Posted on

Il metodo 8D per risolvere problemi sconosciuti

Un paio di settimane fa, un cliente importante ci ha contattato per segnalare un prodotto non conforme. Per fortuna non capita spesso e ci siamo subito attivati per la risoluzione del problema.

Il nostro responsabile della qualità riceve anche una “strana” richiesta: occorre predisporre un modulo per il metodo 8D.

Di cosa si tratta? La richiesta é resa necessaria dal sistema di gestione per la qualità ISO/TS 16949 per il settore automotive.

Il metodo 8D (8 Discipline) é uno strumento di gestione della qualità che permette ad un team inter-funzionale di veicolare idee per determinare in modo scientifico le cause di problemi particolari e fornire soluzioni efficaci.

Sebbene il metodo 8D richieda una certa esperienza, credo sia utile approfondire l’argomento in quanto credo che tutti i settori aziendali possano beneficiare di questo approccio.

L’8D fornisce delle eccezionali linee guida che permettono di arrivare alla radice di un problema, determinare le opportune azioni correttive e monitorare l’efficacia della soluzione.

Il metodo 8D é appropriato solo nel caso di problemi con cause sconosciute, non é lo strumento più adatto nel caso si tratti di problemi potenziali o di decisioni da prendere circa problemi già ben definiti.

Vediamo bene di cosa si tratta, il metodo si articola in 8 step, documentati mediante apposite registrazioni, normalmente denominate “modulo 8D”, ecco perché molte PMI si chiedono cosa sia il modulo 8D e ne ricercano qualche esempio pratico per completarlo e trasmetterlo al cliente che lo ha richiesto, probabilmente per ieri.

Non é un semplice modulo della qualità da compilare, ma un processo di analisi del problema riscontrato che deve portare alla soluzione definitiva dello stesso.

Le fasi del metodo 8D sono le seguenti

1. Individuazione del gruppo di analisi

2. Definizione e descrizione del problema

3. Attuazione delle azioni di contenimento

4. Identificazione e verifica delle cause primarie

5. Identificazione ed attuazione delle AC permanenti

6. Attuazione e verifica di efficacia delle AC

7. Prevenzione del ripetersi del problema

8. Riconoscimento dello sforzo del gruppo di analisi

Tutte le fasi devono essere documentate in un modulo 8D, approfondiamo le singole fasi, partendo dalla fase 0 di pianificazione.

0 – Pianificazione

La prima cosa da fare é stabilire se il problema merita un metodo 8D, ovvero se la causa é sconosciuta e non si stratta di un problema standard.

Se si decide di procedere con il metodo 8D é bene descrivere le motivazioni (ad es. richiesta del cliente) e predisporre la modulistica.

1 – Individuazione del gruppo di analisi

Formare il team (8-10 persone) é la chiave del sistema 8D, occorre scegliere un leader, un sollecitatore e un segretario. I partecipanti dovrebbero avere tutti una conoscenza approfondita del prodotto e dei processi ed una certa autorevolezza nelle relazioni con le altre persone.

2- Definizione e descrizione del problema

Occorre identificare le radici del problema e capire perché è sorto. Andrà condotta un’analisi approfondita in modo da essere sicuri di non aver confuso i sintomi con il problema reale.

Una buona idea é registrare nella modulistica il codice del prodotto, il numero di serie, il cliente, l’ordine di produzione, le fasi di lavorazione ecc.

Davvero molto utile é l’utilizzo di un diagramma di flusso del problema, una tabella del tipo “è/non é” e nelle colonne le classiche domande “chi, che cosa, perché, dove, quando, quanto, con che frequenza”.

3 – Attuazione delle azioni di contenimento

Essere trasparenti con i clienti é sempre una buona idea ma é anche vero che i panni sporchi si lavano in famiglia. Occorre intraprendere tutte le azioni necessarie affinché il problema non peggiori e danneggi il cliente, che va protetto con ogni mezzo. L’efficacia delle azioni di contenimento deve essere verificata e documentata.

4 – Identificazione e verifica delle cause primarie

In questa fase si cerca di individuare il motivo per cui si é presentato il problema, i membri del team investigano tutte le potenziali cause usando diaframmi di flusso e diagrammi causa-effetto.

5- Identificazione ed attuazione delle AC permanenti

La fase più critica, si valutano tutte le proposte emerse nel corso dell’analisi, evitando scorciatoie e soluzioni provvisorie. La soluzione scelta sarà permanente e incorporata nel prodotto/processo. Qualsiasi metodo scelto va enfatizzato nei termini di “chi” ne é responsabile, “che cosa” si deve fare e “quando”.

6 – Attuazione e verifica di efficacia delle AC

Siamo alla fase realizzativa, tutti gli elementi vanno registrati in modo da verificare che le azioni decise siano intraprese utilizzando la modulistica prevista. Occorre registrare anche i cambiamenti della situazione via via che le azioni correttive entrano in esercizio. Potrebbero essere necessarie sessioni di formazione e la scelta di nuovi fornitori.

Al termine é buona norma comunicare al cliente l’esito dell’azione correttiva e formalizzare la chiusura della NC.

7 – Prevenzione del ripetersi del problema

Se necessario, occorre sviluppare un diagramma causa-effetto per analizzare e scoprire quali segmenti di processo potrebbero far sì che il problema si ripresenti.

8- Riconoscimento dello sforzo del gruppo di analisi

Importantissimo congratularsi con il team al termine del processo in modo da gratificare le persone coinvolte.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Browser Isolation – Come allontanare (fisicamente) la tua società da malware e virus

La stragrande maggioranza degli attacchi informatici inizia con la navigazione web e interessa direttamente gli utenti nel corso della loro routine quotidiana.

Secondo la Gartner, oltre il 98% degli attacchi proviene dalla rete pubblica e di questi, l’80% avviene tramite browser.

Il tema è serio per tutte le aziende, soprattutto quelle che permettono ai dipendenti la navigazione libera e la consultazione delle webmail personali.

I tool attualmente utilizzati come gli anti virus, i firewall ecc., sembrano quindi non sufficienti a garantire un livello di protezione adeguato.

I dati parlano di una tendenza allarmante che vede un incremento degli attacchi tramite browser di oltre il 250% nel 2017.

La soluzione che sta prendendo ultimamente piede, adottata da molte aziende, è isolare i browser, in accordo a quanto suggerito da numerose realtà come la Gartner che raccomanda questa soluzione in quanto sembra essere la più efficace.

I browser dei terminali aziendali (e tutte le attività svolte attraverso di essi) non devono per forza essere connessi al network interno e alla infrastruttura aziendale.

Approfondiamo il tema.

Browser Isolation – Cos’è?

La Browser Isolation è l’arte di isolare fisicamente il browser dal tuo computer, isolando quindi tutti i possibili attacchi browser based come malware e ransomware.

L’obiettivo è raggiunto collocando un “vuoto d’aria” tra il browser e il pc, creando una barriera fisica che non può essere superata dai malware.

L’isolamento fisico dei browser permette alle società di eliminare una grande quantità di attacchi (sia “infiltration” che exfiltration”), migliorando con un approccio proattivo la cybersecurity.

Questo ultimo aspetto potrebbe essere molto interessante in relazione al GDPR, che come sappiamo impone al titolare dei dati un approccio proattivo al fine di tutelare la sicurezza dei dati personali.

La Browser Isolation può essere ottenuta in tanti modi abbastanza semplici come quello di usare una Virtual Machine sul tuo PC oppure accedere in remoto con un servizio cloud.

Remote Browsing – Di cosa si tratta?

Il Remote Browsing è di fatto esattamente la stessa cose della Browser Isolation, la differenze è che con il Remote Browsing non devi ospitare nessun Browser Isolation Server a casa tua, riducendo ulteriormente i rischi di attacco.

Parliamo quindi di un servizio remoto a pagamento che permette di accedere alla rete tramite un browser dedicato in cloud, come ad esempio webgap.

I rischi sono quindi “a carico” del server sul quale è installato il web browser, isolando il tuo ambiente. Gli utenti accedono al browser cloud navigando normalmente ma senza essere esposti a pericoli.

Nei prossimi aggiornamenti proverò a fornire un elenco dei remote browser e dei servizi attualmente sul mercato. Il consiglio della Gartner è quello di approcciare velocemente a queste soluzioni per ridurre significativamente il numero di attacchi.

Voi cosa ne pensate? Avete già provato una soluzione di questo tipo?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Come sopravvivere in ufficio durante l’estate senza litigare con i colleghi.

La temperatura perfetta in ufficio non esiste. È un dato di fatto.Ho sulla scrivania un orologio digitale dotato di termometro, pochi giorni fa un collega mi ha chiesto se potevo prestarglielo per qualche giorno.Ho scoperto che l’obiettivo era dimostrare al compagno di stanza che il termostato non era guasto. Il risultato: oggi ho notato un pezzo di nastro adesivo sul termostato, che impedisce di alterare la configurazione ottenuta evidentemente dopo una serrata trattativa. Il messaggio è “NON TOCCARE”. Il fenomeno mi ha incuriosito e quindi ho svolto una veloce ricerca. Uno studio ha recentemente dimostrato che le persone in realtà non desiderano una temperatura ottimale ma vogliono avere semplicemente il controllo del loro ambiente. Ho cominciato a preoccuparmi.Online ci sono diverse linee guida che indicano come ottimale in ufficio una temperatura tra 18° e 22°. Il genere umano, in quanto specie, veste ogni giorno un mix di cotone, poliestere e lana. Indipendentemente dal sesso e dall’età può lavorare confortevolmente tra i 14° e i 25°.Con un range del genere, diverse ricerche suggeriscono non esista una temperatura che migliori la produttività. Non tutte le donne amano le stanze calde e non tutti gli uomini desiderano ambienti freddi. L’atteggiamento nei confronti della temperatura nell’ambiente di lavoro cambia anche in funzione alle imposizioni. Se lavori in una stanza ampia in cui il management ha imposto dove devi sederti, come devi comportarti e a quale temperatura, ad esempio, la tua proattività potrebbe essere danneggiata.Esiste quindi una vasta gamma di temperature entro le quali gli esseri umani possono lavorare felicemente, eppure il termostato ha il potere di causare irritazioni, lamentele e persino malattie. Soprattutto se gestito dal management. L’evidenza scientifica suggerisce di permettere alle persone di scegliere la temperatura dei loro uffici. Mantenere il controllo della temperatura all’interno della sfera manageriale è un vantaggio per la miopia finanziaria e tratta il personale come i bambini. I costi ridotti negando piccole libertà sono ampiamente superati dalla perdita di produttività.Insomma l’impostazione dittatoriale autoinflitta dai miei vicini di stanza sembra che presto ne ridurrà le performance.Ancora, sebbene nel mio ufficio gestiamo pacificamente la variazione della temperatura (almeno per ora), non è dato spazio alla personalizzazione.Un altro studio ha dimostrato che un ambiente asettico e spartano, senza piante e senza la possibilità di affiggere quadri alle pareti possa danneggiare enormemente la produttività. Le persone che hanno un senso di controllo sul loro spazio di lavoro hanno un livello di comfort superiore del 40% e un incremento della produttività del 32%!In sintesi, comfort e produttività non si ottengono con la temperatura ma donando un senso di autonomia alle persone, dando la possibilità di contaminare l’ambiente di lavoro con un piccolo tocco personale. La percezione cambia tutto, anche la temperatura.

Cosa ne pensate?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR – Organigramma Privacy e descrizione attori principali

Del ruolo del DPO, nuova figura introdotta dal vigente GDPR, abbiamo già parlato qui.

Oggi voglio approfondire il tema dell’organigramma privacy e i suoi relativi attori.

Le figure privacy chiave disciplinate dal GDPR sono il titolare (e i con-titolari), il responsabile (e sub-responsabili), il DPO e gli autorizzati (gli incaricati del vecchio dlgs 196).

IL TITOLARE

Il titolare del trattamento è la persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali.

Il titolare ha autonomia decisionale in merito alle modalità di trattamento dei dati ed ha i seguenti obblighi:

  • mettere in atto misure tecniche e organizzative adeguate per garantire che siano trattati solo i dati personali necessari per ogni specifica finalità del trattamento
  • adottare politiche interne conformi al Regolamento
  • essere in grado di dimostrare che il trattamento è conforme al Regolamento (principio dell’accountability)
  • essere in grado di dimostrare di avere adottato misure (organizzative e tecniche) adeguate ed efficaci per la protezione dei dati personali.

IL RESPONSABILE

Il responsabile del trattamento è la persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che tratta dati personali per conto del titolare del trattamento.

E’ designato dal titolare con un contratto o con altro atto giudico che deve necessariamente disciplinare:

  • la durata, natura e finalità del trattamento
  • le categorie dei dati oggetto del trattamento
  • le categorie di interessati
  • gli obblighi e diritti del titolare
  • le misure tecniche e organizzative adeguate a consentire il rispetto delle istruzioni impartite dal titolare e del Regolamento.

Con gli stessi obblighi è consentita la nomina di sub-responsabili dedicati a specifiche attività di trattamento. È sempre il responsabile a rispondere di eventuali inadempimenti dei sub-responsabili a meno che sia dimostrabile che l’evento dannoso non gli è in alcun modo imputabile.

IL DPO

Il Data Protection Officer (DPO), altrimenti detto responsabile della protezione dei dati, è designato dal titolare o dal responsabile del trattamento per assolvere a funzioni di supporto e controllo, consultive, formative e informative relativamente all’applicazione del GDPR. Coopera con l’Autorità (attenzione ai casi in cui vada comunicato al Garante) e costituisce il punto di contatto, anche rispetto agli interessati, per le questioni connesse al trattamento dei dati personali.

Il DPO ha il compito di analizzare, valutare e disciplinare la gestione del trattamento e della salvaguardia dei dati personali all’interno di un’azienda, secondo le direttive imposte dalle normative vigenti: potrà essere un soggetto interno (dipendente o collaboratore) o esterno (società di consulenza) e dovrà possedere competenze sia in aree giuridiche che informatiche e una ampia conoscenza della normativa. Egli esegue le proprie funzioni in completa indipendenza (senza ricevere alcuna istruzione o imposizione gerarchica) e riferisce sul suo operato direttamente ai vertici aziendali, i quali, per la piena esecuzione dei suoi compiti dovranno fornire risorse adeguate.

Gli autorizzati

La figura  dell’autorizzato (art. 30 del codice privacy) non è presente in nessuna delle altre 27 legislazioni degli Stati membri dell’Unione e di fatto non è una figura autonoma prevista dal GDPR. Il Garante ha avuto non poche difficoltà nell’introdurla nella legge italiana siccome le altre DPA europee ritengono possa creare ambiguità con la figura dei responsabili.

Gli autorizzati (art. 4.1 del codice privacy) sono persone autorizzate al trattamento dei dati personali sotto l’autorità diretta del titolare o del responsabile. Si tratta di una volontaria responsabilizzazione di queste persone attraverso una specifica lettera di attribuzione di incarico che individui puntualmente l’ambito del trattamento consentito.

ORGANIGRAMMA DELLA PRIVACY

L’organigramma della privacy sarà diverso a seconda delle dimensioni della società
. Le grandi aziende, ad esempio, dotate di risorse economiche adeguate e di profili competenti potranno strutturare le proprie organizzazioni in modo tale da garantire al DPO un ufficio ad hoc ove all’interno opereranno figure esperte di normativa, informatica, risk management, legale e sicurezza aziendale principalmente incaricate del controllo di conformità al GDPR.

Nel contempo, in queste aziende, dovranno essere presenti anche strutture più operative, che si dovranno occupare della concreta realizzazione degli adempimenti normativi previsti dal GDPR.

Pensiamo ad esempio alla redazione dei moduli d’informativa alla clientela, della cura delle nomine a responsabile esterno del trattamento dei dati, la realizzazione del Privacy impact assesment etc.

Anche le aziende di medio grandi dimensioni, sono generalmente già dotate di risorse interne con competenze in risk management, legali, normative, IT, etc., anche se non specializzate in ambito data protection. Un secondo modello organizzativo che potrà quindi essere adottato in molte realtà medio/grandi si baserà su una figura di DPO indipendente, che insieme a un numero contenuto di collaboratori, nello svolgere le proprie attività, potrà avvalersi del supporto e della collaborazione dei vari uffici – compliance, legale, Sicurezza, IT, internal audit – che a diverso titolo e livello contribuiranno al pieno rispetto dei principi sanciti in ambito Privacy.

Soprattutto in una fase di implementazione iniziale del nuovo modello organizzativo, il DPO potrà avvalersi altresì del supporto costante di una società di consulenza esterna, alla quale potrà rivolgersi affinché si possa rafforzare il presidio di conformità al nuovo Regolamento.

Ancora, un ulteriore modello organizzativo potrà prevedere la nomina da parte del titolare o del responsabile di un professionista o un’organizzazione esterna in qualità di DPO.

Aspetto i vostri commenti e suggerimenti, a presto!

29 giugno : articolo aggiornato in base ai graditi suggerimenti di Simone Chiarelli.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR e Mail – Come spedire allegati in sicurezza?

Ad alcuni di voi potrebbe capitare di dover spesso inviare mail contenenti dati sensibili. Vi siete chiesti come comportarvi in relazione al nuovo GDPR?

Società specializzate nella esecuzione di lavori in subappalto per grandi committenti, professionisti del giornalismo, commerciali, sono tutti profili che utilizzano la mail per condividere la copia del passaporto, visti, e altri documenti contenenti dati personali.

Ricordo che “Dato personale” è qualsiasi informazione (nome, codice fiscale, immagine, voce, impronta digitale, traffico telefonico) concernente una persona fisica identificata o identificabile, anche indirettamente, oppure informazioni riguardanti una persona la cui identità è nota o può comunque essere accertata mediante informazioni supplementari.

Ho svolto qualche ricerca e devo ammettere che non sono molto soddisfatto dei risultati.

Il problema è reale, le mail possono in teoria essere “lette” attraverso ognuno dei molteplici server che attraversano. Le virgolette sono d’obbligo in quanto non si tratta certo di una persona fisica ma del pericolo che qualche software possa captare informazioni riservate.

Non dimentichiamo poi quanto sia comune inviare una mail ad un errato destinatario.

La soluzione vincente potrebbe essere criptare di default tutte le mail in modo che possano essere decriptate solo dal destinatario “certificato”. Purtroppo sembra che questa soluzione sia ancora lontana, la criptazione è un processo troppo pesante per le persone che vogliono in fondo inviare solo un messaggio.

Solo le grandi organizzazioni hanno servizi mail criptati come NHS ma una soluzione del genere non può venire in aiuto alle PMI e ai professionisti.

Un’altra soluzione potrebbe essere affidarsi a servizi mail come la svizzera ProtonMail  e la tedesca Tutanota ma spesso occorre inviare ai destinatari una password via sms per decriptare le mail.

Tutanota invia al destinatario una mail “Hai ricevuto un messaggio criptato”, devi seguire il link per leggerlo e rispondere via browser. Se desideri conservarne una copia devi esportare la mail, decisamente poco comodo anche se efficace.

Esistono anche plug-in per Gmail e Outlook come quello offerto da streak oppure da mapilab ma non ho ancora avuto modo di testarli.

A mio avviso una buona idea è utilizzare le soluzione Cloud di Microsoft Office365 e Google Gsuite: create una cartella contenente i file, configurate le impostazioni di condivisione e inviate il relativo link al destinatario.

Ancora, tutti i documenti Office permettono velocemente di impostare una password di protezione dal menu file.

Ovviamente i casi più comuni riguardano file JPEG, PNG, PDF. In questo caso consiglio di comprimerli in un file Zip o Rar e proteggerli con una password.

Mi riprometto di approfondire l’argomento e proporre ulteriori soluzioni, nel frattempo aspetto le vostre segnalazioni!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR e Banca dati DPO – Il Garante predispone la modulistica online

Dei DPO abbiamo già parlato qui, ricordiamo che non sempre è obbligatoria la nomina del Responsabile della Protezione dei dati ma qualora la vostra realtà rientri fra quelle interessate è importante sapere che in settimana partirà la procedura online che consente di comunicare al Garante la designazione della nuova figura.

Tutti i modelli sono da oggi disponibili sul sito della Authority, tutte le pubbliche amministrazioni e i privati il cui core business è legato al trattamento dei dati (art. 37)devono prenderne visione e prepararsi per l’inoltro elettronico.

Il consiglio è sempre di provvedere alla nomina anche nel caso non siate un soggetto obbligato, in modo da dar seguito al principio di accountability su cui fa perno il regolamento europeo.

Il modulo si compone di quattro fogli dove sono riportate le coordinate di chi effettua la comunicazione, del titolare o del responsabile del trattamento e, ovviamente, del DPO.

Il modulo andrà compilato online accedendovi attraverso il sito del Garante. Una volta inserite tutte le informazioni, si riceverà una mail con allegato un file. Quest’ultimo dovrà essere sottoscritto con firma digitale qualificata e spedito entro 48 ore dalla ricezione.

Il buon esito della operazione sarà comunicato a mezzo mail, contenente il numero di protocollo della pratica, a entrambi i soggetti coinvolti: il Titolare e il DPO.

Vi ricordo che l’obbligo di comunicazione scatta nel momento in cui si nomina il DPO.

Le informazioni saranno raccolte all’interno di una banca dati contenente quindi l’elenco nazionale dei DPO. Lo scopo è permettere al Garante di contattare in modo rapido i responsabili della protezione dei dati, responsabili che devono fungere da tramite tra Azienda/P.A. e il Garante.

Saranno inoltre promosse iniziative, occasioni di aggiornamento e diffusione di documentazione.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR – Il ruolo del DPO/RPD , quando e chi nominare

Una delle figure chiave introdotte dal nuovo GDPR è il Data Protection Officer (DPO), altrimenti definito Responsabile della Protezione dei Dati (RPD).

L’onere della designazione del DPO/RPD spetta a tutti i soggetti che rientrano nei casi previsti dall’art.37, par.1, lett. B) e C) del Regolamento 2016/679 (UE).

Il presupposto è che si tratti di soggetti il cui core business consista in trattamenti che richiedono il monitoraggio regolare e sistematico degli interessati su larga scala o in trattamenti su larga scala di particolari categorie di dati personali come ad esempio reati e condanne penali.

A titolo esemplificativo e non esaustivo, sono quindi tenuti alla nomina: istituti di credito; imprese assicurative; sistemi di informazione creditizia; società finanziarie; società di informazioni commerciali; società di revisione contabile; società di recupero crediti; istituti di vigilanza; partiti e movimenti politici; sindacati; CAF e patronati; società operanti nel settore delle “utilities” (telecomunicazioni, distribuzione di energia elettrica o gas); imprese di somministrazione di lavoro e ricerca del personale; società operanti nel settore della cura della salute, della prevenzione/diagnostica sanitaria quali ospedali privati, terme, laboratori di analisi mediche e centri di riabilitazione; società di call center; società che forniscono servizi informatici; società che erogano servizi televisivi a pagamento.

Per tutti questi soggetti occorre ricordare che il ruolo di Responsabile della Protezione dei Dati Personali DPO/RPD, è una carica compatibile con altri incarichi a patto che non sia in conflitto di interessi.

A mio avviso è sempre preferibile assegnare l’incarico ad un soggetto esterno o a una persona giuridica. In ogni caso è meglio evitare di assegnare il ruolo a soggetti di alta direzione come l’A.D., membri del CdA, D.G. ecc.

Una alternativa è nominare un dipendente del titolare o del responsabile del trattamento (art.37, par.6 del Regolamento).

In tutti i casi una buona regola è procedere ad una chiara ripartizione delle competenze, individuando una sola persona fisica preposta alla interlocuzione con i soggetti interessati e l’Autorità di controllo.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Lavorare in piedi fa bene al corpo e alla mente – Migliora le tue capacità cognitive

Quando si lavora come me in ufficio, la scrivania dove probabilmente ti trovi in questo momento è anche la postazione dove trascorri gran parte della tua giornata.

Tutti sappiamo che numerosi studi dimostrano quanto trascorrere seduti lunghi periodi di tempo sia dannoso per la salute. Ecco quindi l’intuizione di provare a lavorare in piedi per salvaguardare il nostro fisico.

Ma è una buona idea anche per migliorare la qualità del nostro lavoro?

Una recente ricerca sviluppata da Yaniv Mama della università di Ariel (Israele) suggerirebbe di si.

Ci sono due teorie:

  • Da una parte, restare in piedi richiede molto più sforzo che restare seduti e per questo motivo sembra che richieda maggiore funzione celebrale. I muscoli coinvolti devono essere costantemente monitorati e regolati dal cervello. Esperimenti psicologici suggeriscono che la soglia di attenzione non abbia risorse infinite, per questo motivo stare in piedi potrebbe ridurre queste risorse per destinarle ad altre attività, peggiorando il tuo lavoro.
  • D’altra parte, una contro teoria dimostra che stare in piedi genera un certo livello di stress, in questo caso gli esperimenti hanno mostrato che le persone sotto stress hanno migliori performance cognitive.

Il dr. Mama ha confrontato le due teorie sottoponendo 50 studenti universitari al test di Stroop  – https://it.wikipedia.org/wiki/Effetto_Stroop – mentre erano seduti o in piedi. Il test prevede che i volontari pronuncino ad alta voce il colore con cui è stampata una parola, in alcuni casi la parola è il colore coincidono, in altri casi no (per esempio la parola “rosso” è scritta con inchiostro giallo).

Decine di esperimenti hanno mostrato che i volontari impiegano più tempo a identificare il colore quando è differente dalla parola rispetto a quando le due variabili coincidono. Il gap può aumentare nel caso si richieda ulteriore sforzo mentale nello stesso tempo.

Il risultato finale è che le persone che hanno sostenuto il test in piedi hanno reagito significativamente meglio delle persone sedute. Tornando al gap tra variabili uguali o diverse, il risultato dei volontari in piedi è di circa 100 millisecondi contro i circa 120 millisecondi dei volontari seduti.

A quanto pare lavorare in piedi potrebbe migliorare quindi non solo la tua salute ma anche le tue performance.

Sei ancora seduto?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

5 Strategie vincenti per le aziende E.T.O. (4) – Gli Stakeholder

Eccoci al nostro quarto e penultimo appuntamento, per leggere gli articoli precedenti segui i seguenti link : 123.
Oggi parliamo di Stakeholder e di come ottenere il loro supporto e la loro collaborazione.
Si definisce Stakeholder ciascuno dei soggetti direttamente o indirettamente coinvolti in un progetto o nell’attività di un’azienda.
Ottenere il supporto degli Stakeholder è impegnativo ma necessario se si vuole che l’azienda abbia il polso della situazione e consolidi le relazioni più importanti. Ancora una volta, probabilmente il modo più utile è definire un processo formale ed una serie di step per promuovere il supporto e la collaborazione.
Il processo dovrà essere quanto più flessibile possibile in modo da poter essere applicato nel maggior numero di casi. A questo proposito, una buona idea è chiedere agli Stakeholder di svolgere periodiche auto valutazioni piuttosto che realizzare una strategia statica che probabilmente non sarà in grado di accompagnare negli anni l’azienda;
La definizione del processo deve sempre partire con la identificazione degli Stakeholder. Deve essere il punto di partenza in quanto anche le aziende con una lunga storia possono a volte aver perso di vista gli Stakeholder.
In questa fase è molto meglio partire con un ampio elenco e restringere la lista in un secondo tempo per non rischiare di perdere qualcuno di importante. Questo è molto importante, non temete di coinvolgere quante più persone possibili, ci sarà tempo per sfoltire la lista.
Il passo successivo potrebbe essere l’ordinamento della lista. E’ importante capire la priorità di ogni soggetto. Alcuni sono più importanti di altri e le priorità possono cambiare nel tempo.
Prova a vedere in che modo i ruoli ruotano nello scenario attuale della società con particolare attenzione lo scenario attuale impatta sulla rotazione dei ruoli di ogni Stakeholder per comprendere quanto e quando occorre che vengano coinvolti.
Il coinvolgimento richiede tempo ed energia, bisogna essere efficienti nell’individuare il giusto momento in cui spendere queste risorse.
Dopo di ciò, è il momento di fissare gli obiettivi, un piano, un crono-programma e muoversi per conseguire il risultato.
Ricapitolando :
  • Identifica gli Stakeholder;
  • Ordina la lista;
  • Fissa gli obiettivi;
  • Consegui il risultato.
Ho lasciato abbastanza vaghe le fasi in quanto la migliore strategia di coinvolgimento varia a seconda del tipo di azienda e del contesto. E’ molto meglio sviluppare un meccanismo per creare strategie piuttosto che con una singola strategia siccome il primo approccio è sostenibile e ripetibile.
Comprendi in che modo coinvolgere gli Stakeholder più importanti con il miglio impiego di risorse e quindi spostati lungo l’elenco in base all’importanza e a quanto impegno ci vorrà.
Il risultato finale è un ciclo di passaggi che puoi usare per trovare, priorizzare e coinvolgere tutti gli Stakeholder. Molto dipende dai bisogni specifici della tua azienda ma fai del tuo meglio per definire un processo che sia a prova di futuri cambiamenti, un processo generale che possa essere applicato ancora e ancora in quanto parte del processo di valutazione.
Correggere vecchie strategie e vedere in che modo hanno funzionato dovrebbe probabilmente essere parte del tuo processo in modo da permetterti di scartare ciò che non funziona e stimolare ciò che invece contribuisce al conseguimento dei risultati.
A presto per il quinto e ultimo appuntamento di questa rubrica.

Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

5 Strategie vincenti per le aziende E.T.O. (3) – Il Team

Buongiorno a tutti,
Abbiamo già parlato qui e qui delle prime due strategie vincenti per le realtà Engineering To Order.
Oggi affrontiamo il terzo dei cinque suggerimenti di cui andremo a trattatare: Rafforzare la collaborazione del Team.
Il valore di una squadra è superiore a quello dei singoli componenti se c’è una forte collaborazione.
Nella mia personale esperienza ho costatato tristemente che troppo spesso i dipartimenti e i team che lavorano sullo stesso progetto soffrono di risentimenti e sviluppano atteggiamenti competitivi e negativi.
Ovviamente tali atteggiamenti danneggiano il flusso complessivo delle informazioni impedendo la condivisione delle informazioni e delle risorse e sopratutto l’efficiente coordinamento.
Più unito sarà il team e più sarà capace di prevenire e volgere a proprio vantaggio eventuali imprevisti.
Fare collaborazione è molto di più che semplici chiacchiere.
Si tratta di partecipazione attiva e supporto tra i vari team e dipartimenti. Una corretta collaborazione è la chiave di volta per semplificare il raggiungimento degli obiettivi, può infatti colmare lacune e migliorare i risultati anche se sorgono ostacoli inaspettati.
Ad esempio in caso di intoppi nel processo la mancata condivisioni di informazioni potrebbe portare a resistenze o inerzie nella catena. Al contrario la trasparenza permetterebbe a tutti di capire i motivi che hanno portato al rallentamento del progetto e potrebbe innescare il tentativo di sviluppare soluzioni alternative.
La collaborazione deve essere PROATTIVA, non reattiva. Se la Società prova ad intavolare una collaborazione solo a giochi fatti, molto difficilmente raggiungerà i risultati sperati siccome non si sono stabilite le opportune relazioni, c’è scarsa fiducia e non sono chiari i ruoli a supporto del team. Al contrario di quando è creata la cultura della collaborazione e della condivisione.
Il processo è impegnativo ma significa che quando arriva un problema il meccanismo di risolverlo assieme è sarà già in piedi e familiare a tutte le funzioni coinvolte. Inoltre, ovviamente, la collaborazione non deve solo avvenire in caso di crisi. Assistenza e condivisione accelerano sempre il raggiungimento degli obiettivi.
Costruire la collaborazione richiede formazione, pazienza e leadership. Non tutti sono pronti nel modo corretto, specialmente se hanno una esperienza negativa nel lavoro di gruppo.
Ma l’investimento vale la pena siccome rende la Società più robusta e capace di resistere a colpi più forti, oltre che aumentare l’efficienza globale e semplificare il management.
A presto per i successivi due suggerimenti di questa rubrica.

Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime