Ottimizzare il Sistema Informativo

Ottimizzare il Sistema Informativo

Ottimizzare il Sistema Informativo

quattro domande a Nicola Tenani

 

Claudio Leonardi, CEO di 4Securitas S.r.l.

Business.Go è una società giovane che si è già affermata nel mercato delle PMI italiane grazie ad una soluzione in grado di rispondere in modo specifico e puntuale alle esigenze di mercato. Quali sono i vantaggi che questa scelta porta al Cliente?

Ci siamo costituiti nel 2018, con la mission di rispondere alle esigenze applicative delle moderne aziende produttive e distributive.
Dopo un’attenta software selection, la nostra scelta è ricaduta su Sage X3 per la sua tecnologia avanzata, la sua versatilità e la sua velocità di implementazione.
Sage X3 è un ERP internazionale, ma perfettamente declinato sulle esigenze delle Aziende italiane, con una roadmap di sviluppo che testimonia i continui investimenti fatti sul prodotto. Riconosciamo come un continuo adeguamento tecnologico e funzionale garantisca ai nostri Clienti la continuità del prodotto.
Crediamo che Sage X3 sia, ad oggi, una delle soluzioni più performanti per le PMI italiane per completezza funzionale e facilità di utilizzo.

Voi fate parte della nuova generazione di Operatori IT, quella che ha capito che sono passati i tempi in cui ciascun fornitore sviluppava all’interno tutto il software che proponeva. Una visione che ha preso atto dei costi notevoli della produzione – sostenibili solo con una base di installato molto numerosa – e che preferisce riversare le proprie competenze nella messa a punto delle soluzioni sulla base di esigenze, obiettivi e caratteristiche del cliente. Con quali criteri avete selezionato le applicazioni che promuovete?

Ponendo al centro della nostra analisi le esigenze dei nostri Clienti, possiamo affermare che Sage X3 risponde perfettamente alle richieste di mercato in quest’ambito. La richiesta è sempre quella di un ERP performante, facile da implementare, utilizzare e mantenere.
Va sottolineato che stiamo parlando di un software internazionale, con un track record di successo in contesti aziendali analoghi a quelli delle PMI italiane e un team di sviluppo tale da permettere un continuo adattamento alle evoluzioni industriali e nel rispondere ai cambiamenti del mercato.
Ulteriore valore per noi imprescindibile, è la presenza costante per i nostri Clienti, i quali possono sempre contare su un supporto tecnico puntuale e su eventuali richieste di sviluppo.
Il nostro obiettivo è offrire soluzioni che rispondano alle esigenze specifiche delle aziende italiane. Questo approccio ci consente di offrire soluzioni IT altamente competitive e sviluppate su misura.

L’introduzione di nuovi software in azienda non è più un fatto prevalentemente tecnico o applicativo ma è diventato un fatto essenzialmente organizzativo. Ne consegue che il fornitore deve essere abile nel guidare l’azienda e i suoi manager verso lo sfruttamento ottimale delle nuove potenzialità del software, adeguando eventualmente qualche processo per conseguire il massimo dell’efficienza. In quale modo approcciate questa esigenza?

Affrontiamo l’esigenza di guidare l’azienda e i suoi key users verso lo sfruttamento ottimale delle nuove potenzialità del software e l’adattamento dei processi con un approccio organizzativo e collaborativo.
Questo risultato è ottenuto, anzitutto, attraverso un’approfondita valutazione delle esigenze. Lavoriamo a stretto contatto con i responsabili dei processi aziendali per comprendere appieno i loro obiettivi, le sfide e le opportunità.
Sulla base delle informazioni raccolte, sviluppiamo un progetto personalizzato per l’implementazione del software. Questo piano tiene chiaramente conto delle esigenze specifiche dell’azienda e delle aree in cui è necessario apportare modifiche o adeguamenti nei processi esistenti.
Sage X3, essendo una soluzione event-driven, consente ai responsabili di funzione di essere tempestivamente informati dal sistema in caso di anomalia del normale flusso di lavoro, permettendo così di intervenire proattivamente.

Con tre sedi operative distribuite in modo simmetrico nella pianura padana – Vicenza, Brescia e Varese – coprite egregiamente l’area più densa di aziende e di iniziative del territorio nazionale. Considerando l’ampiezza e la diversificazione di queste esperienze, quali sono le esigenze che incontrate più di frequente? E in quali aree?

La nostra presenza in tre sedi operative sulla direttrice più industrializzata del Nord Italia, ci posiziona strategicamente in un’area densamente popolata da aziende e iniziative, consentendoci di affrontare una vasta gamma di esigenze.
La profonda conoscenza del prodotto e delle problematiche gestionali delle Aziende ci pone come riferimento consulenziale nella digital transformation.
Nella nostra visione, la flessibilità in termini di configurazione del prodotto ha una posizione centrale, e la soddisfazione del Cliente è la nostra missione.

 

Nicola Tenani
Managing Director di Business.go

www.bgosrl.com

 

 

 

Cyber Attack via e-mail

Cyber Attack via e-mail

Cyber Attack via e-mail

come ridurre rischi e danni

 

Lo sappiamo tutti, a volte per una triste esperienza diretta: nel corso degli anni si sono moltiplicati i tipi di attacchi informatici e le relative modalità di funzionamento.
Una recente indagine ha rilevato che 4 imprese su 10 hanno già subito un attacco di natura informatica, tra clonazioni di e-mail e furti di password.
Le conseguenze di un cyber attacco possono essere molto gravi. Oltre ai pesanti costi economici, i danni segnalati con maggior frequenza dalle aziende sono il downtime e le interruzioni delle attività (44%), la perdita di dati sensibili e di business (43%) e danni alla brand reputation (41%).
I criminali informatici hanno abbassato il target, colpendo sempre di più la Piccola e Media Impresa, che probabilmente non ha attivato difese adeguate, a cui viene chiesto un riscatto proporzionato alla disponibilità economica.
In particolare, gli attacchi basati sull’e-mail sono sempre più sofisticati e sfruttano il Social Engineering avanzato per cercare di eludere le misure di sicurezza e ottenere i dati o gli accessi che desiderano. Di conseguenza, oltre a monitorare il contesto e i pericoli provenienti dall’esterno, è importante adottare alcune best practice per ridurre al minimo i rischi e l’esposizione alle minacce informatiche.

Aumentare i livelli di sicurezza
Quasi tutti abbiamo attivato filtri antispam e anti-malware, ma non sempre tali sistemi sono configurati correttamente per bloccare in modo efficace i messaggi malevoli.
È fondamentale, dunque, controllare regolarmente le impostazioni e il livello di aggiornamento dei dispositivi per garantire prestazioni ottimali.
I criminali informatici migliorano continuamente le proprie tattiche di attacco via e-mail per eludere le nostre difese, per cui è cruciale disporre di soluzioni capaci di rilevare e respingere gli attacchi di phishing mirati.
Inoltre sarebbe buona norma che le aziende integrino i gateway con tecnologie di machine learning che non si limitano a individuare link o allegati malevoli.

Proteggere l’accesso degli utenti
Proteggere l’accesso e gli account degli utenti dovrebbe essere parte integrante della strategia di sicurezza informatica di ogni azienda.
Un metodo efficace consiste nell’utilizzo dell’autenticazione multifattoriale (a esempio, si può impostare un codice di autenticazione, l’impronta digitale o la scansione della retina), in quanto fornisce un livello di sicurezza aggiuntivo che affianca e integra la protezione tramite username e password.
Inoltre, oggi le aziende dovrebbero prendere in considerazione il modello Zero Trust. Il modello di sicurezza chiamato di Zero Trust, anche noto come Sicurezza Senza Perimetri, descrive un approccio per progettare e implementare sistemi informatici.
Il principale concetto alla base del modello di sicurezza di Zero Trust è quello di “non fidarsi mai e di verificare sempre, ossia che i sistemi informatici non devono godere di fiducia anche se questi sono precedentemente verificati La ragione dietro il modello di Zero Trust è che non viene fatta nessuna eccezione, al contrario del modello tradizionale che ripone la fiducia nei sistemi entro i perimetri di sicurezza o tramite connessioni VPN: da qui il nome Sicurezza Senza Perimetri.

Mettere al sicuro tutti i dati
Per molte aziende, la perdita di dati è una delle principali conseguenze di un attacco via e-mail. Ecco perché i dati devono essere adeguatamente protetti, isolati e sottoposti a backup 3.2.1., verificando che i dati di backup siano corretti e che consentano un ripristino in tempi ragionevoli.
Per avere la certezza di essere del tutto preparati, è necessario eseguire regolari esercitazioni e test sui dati di backup e relativo rispristino.

Investire sulla formazione
Un recente studio dimostra che solo il 17,93% degli intervistati è in grado di riconoscere i diversi tipi di phishing come ad esempio lo “spear phishing
Spear” in italiano significa “lancia”, dunque il significato letterale è “pesca con lancia”. Si tratta di una truffa perpetrata da cybercriminali attraverso comunicazione elettronica come email, messaggi sui social network o SMS. Il bersaglio è una singola persona o azienda identificata accuratamente attraverso lo studio delle informazioni personali che sono ricavabili su Internet, in particolare sui social network. Sensibilizzare gli utenti sugli attacchi di spear phishing dovrebbe far parte del processo di formazione per aumentare la consapevolezza in materia di sicurezza informatica.
Bisogna accertarsi, infatti, che i collaboratori siano in grado di riconoscere questi attacchi, comprendere la loro natura fraudolenta e segnalarli.
Per fare ciò, si possono usare simulazioni di phishing via e-mail, segreteria telefonica e messaggi di testo al fine di “allenare gli utenti” a identificare gli attacchi, testare l’efficacia del training e individuare gli utenti più vulnerabili agli attacchi.

In conclusione
Gli attacchi basati sull’e-mail sono destinati a diventare sempre più sofisticati e sfrutteranno sempre più l’intelligenza artificiale e il social engineering avanzato per cercare di eludere le misure di sicurezza e ottenere gli accessi ed i dati.
Questo tipo di attacchi, in continua evoluzione, possono rappresentare il punto d’ingresso iniziale per un’ampia gamma di minacce informatiche e non sorprende che le aziende non si sentano completamente preparate per difendersi da molte di queste minacce diffuse tramite e-mail. Una crescente consapevolezza e conoscenza dei rischi degli attacchi informatici, e un costante aggiornamento tecnico e formativo, saranno cruciali per proteggere le aziende e i loro collaboratori nel 2023 ed in futuro.
A tale proposito, GD System, grazie alla partnership con 4Securitas, è in grado di offrire ai propri clienti delle soluzioni innovative, progettate per identificare in modo proattivo i rischi, ridurre la superficie di attacco esposta e fornire un rilevamento ed una risposta resiliente agli attacchi informatici.
Non è più sufficiente difendersi dai cyber attack: è indispensabile prevederli e prevenirli!

Davide Marocco
GD System

info@gdsystem.it   –   www.gdsystem.it

 

Formazione Operatori As/400-IBM i

Formazione Operatori As/400-IBM i

Operatori As/400 – IBM i

corso da remoto

Alberto Delaini - Delaini & Partners

A dispetto degli oltre trent’anni di carriera (anno di nascita: 1988) i successi dell’As/400, o IBMi se preferite, continuano. Sono oltre 10.000 le aziende italiane di varia dimensione che lo utilizzano con successo e soddisfazione, ma esiste una criticità che potremmo definire “obsolescenza … generazionale”.
Una discreta percentuale del personale che lo conosce a menadito si sta avviando alla meritata pensione e non ci sono in giro strumenti formativi adeguati per mettere sul mercato sostituti adeguatamente preparati. Per inciso, il problema riguarda in eguale misura sia le aziende clienti che le società informatiche che attivano o personalizzano le soluzioni su questa piattaforma.

Il modello didattico
Faq400, organizzazione che da sempre è attenta al problema, ha preparato un corso per operatori in due tranche, dall’11 al 14 dicembre e dal 18 al 21 dello stesso mese. Definirlo “on line” è riduttivo, dato che il numero degli allievi è volutamente limitato (da 4 a 8) e che il docente avrà una forte interazione con loro. Non è stato organizzato in presenza per consentirne la partecipazione ad allievi residenti sull’intero territorio nazionale.

Attenzione, pericolo: cambio di ERP in corso!

Attenzione, pericolo: cambio di ERP in corso!

Attenzione, pericolo: cambio di ERP in corso!

quattro domande a Christian Costa

 

Claudio Leonardi, CEO di 4Securitas S.r.l.

Facciamo due conti: considerando che l’inizio delle soluzioni gestionali può essere collocato nella seconda metà degli anni ’70, in una cinquantina d’anni le aziende italiane hanno cambiato mediamente dai 3 ai 4 ERP ma anche di più. I motivi? Evoluzione tecnologica, necessità di coprire adeguatamente un numero crescente di processi ma anche crescita della struttura verso mercati più internazionali, più complessi, più competitivi, più articolati.
A dispetto di questo patrimonio non banale di esperienze che ciascuna PMI ha vissuto in prima persona, si sentono ancora di frequente lamentele sui progetti di migrazione al nuovo ERP: troppo lunghi, troppo costosi, non soddisfacenti in termini di aumento della produttività, con qualche incomprensione di troppo con il fornitore, magari con situazioni di “contestazione passiva” da parte dei propri dirigenti.
Per capirne i motivi abbiamo intervistato Christian Costa, che da parecchi anni svolge un ruolo del tutto particolare nell’attivazione degli ERP.

 

Christian, partiamo dalla base: è vero che non sei l’unico, ma fai parte di una ristretta categoria di professionisti che “fanno da cuscinetto” tra azienda cliente e fornitore sia nella fase di selezione e definizione contrattuale del progetto IT che di verifica dell’avanzamento e del rispetto di quanto concordato. Vuoi spiegare sinteticamente in che cosa consiste la tua attività?

L’ideale che mi spinge e che mi ha spinto ad avviare questo tipo di consulenza basata sul modello LEANformatica è tanto semplice quanto complesso: fare in modo che ogni cambio di gestionale sia un progetto di successo. Banale? Assolutamente no! Ormai è un dato di fatto che nessun progetto ERP rispetta tempi e costi per ottenere i risultati attesi e che molti progetti raddoppiano tempi e costi prima di raggiungere i risultati attesi (che non va confuso con il Live!) Se poi consideriamo che circa il 20% dei progetti subisce gravi disagi e blocchi operativi a cavallo del Live, è chiaro che il problema è grave al punto da limitare le aziende nel decidere di avviare questo progetto. Ecco che un modello che renda tutto più semplice ed affidabile aiuta sia le aziende nel decidere ad affrontare questo progetto sia i fornitori ad avere più opportunità che vanno a buon fine anche per loro; in breve si tratta di un percorso reciprocamente virtuoso che premia cliente e fornitore.

Diamo per scontato – l’affermazione è facilmente verificabile – che oggi tutti gli ERP sono validi (il ché non significa che siano tutti uguali) e che la stragrande maggioranza delle software house è professionale e preparata. In un mondo così articolato, la scelta di una soluzione che sia adeguata ai livelli organizzativi dell’azienda e di un fornitore che abbia le migliori competenze nel settore specifico di attività non è affatto banale. In questo tuo ruolo di facilitatore, non rischi di essere “il vaso di coccio tra vasi di ferro”? E come ti regoli per aiutare gli interlocutori a superare punti di vista divergenti?

È proprio come dici tu: oggi i software sono affidabili ed i fornitori sanno fare il loro mestiere ma i dati dimostrano che serve andare oltre l’eccellenza di prodotti e fornitori per ottenere il successo del progetto. Personalmente interpreto il mio ruolo non come quello di decidere che cosa serve al cliente bensì quello di mettere a disposizione 30 anni di esperienze attraverso il modello LEANformatica ovvero un set di check list, matrici e protocolli che, in modo semplice e chiaro, permettono, a qualsiasi persona, di affrontare ogni fase del progetto con la giusta consapevolezza. Vaso di coccio tra vasi di ferro? Certo, questo è un rischio concreto ma 32 anni di esperienza mi permettono di unire gli obiettivi e guidare i vasi di ferro nella stessa direzione, evitando le false scorciatoie che porterebbero inevitabilmente ai classici problemi di questi progetti
Se ripenso alle esperienze di questi anni, più volte mi è capitato di far saltare contratti in firma; questi eventi sono ovviamente difficili e scomodi per tutti ma, allo stesso tempo, danno all’azienda una maggiore serenità per quello che hanno evitato ed al fornitore subentrato il giusto riconoscimento della sua professionalità e specializzazione.

Chiudiamo con qualche riferimento reale: puoi sintetizzarci la “Case history” tipica di un tuo intervento? In particolare, perché ti hanno inserito come parte fondamentale del progetto e quali attività hai svolto?

Il cliente “tipo” è l’azienda che ha già vissuto, anche solo indirettamente, le difficoltà del cambio ERP ed è consapevole che, affrontare da soli questo percorso, li espone a rischi potenzialmente gravi. Come dicevo, utilizzo il modello LEANformatica il quale permette, all’azienda, di guidare autonomamente la scelta e di imparare un metodo che potrà essere riutilizzato in altri progetti. ATTENZIONE: al contrario di quello che potrebbe sembrare, la parte più importante di LEANformatica non è rivolta verso il fornitore ma verso gli utenti; certo, coinvolgere il fornitore è imprescindibile per guidare e responsabilizzare gli utenti. Per quanto riguarda le attività, quelle che svolgo sono 4: la stesura del capitolato tecnico con o senza revisione dei processi, la ricerca e selezione del fornitore più in linea al capitolato, la stesura di un contratto a garanzia del successo del progetto ed il supporto nei SAL di progetto.

E, a fronte di queste aspirazioni del cliente (ma, credo, anche del fornitore), quali sono stati i vantaggi che hai toccato con mano?

Evitare, alle aziende, decisioni sbagliate che avrebbero portato i progetti in situazioni critiche, al blocco operativo o, peggio, al fallimento con tutto quello che ne consegue in termini di costi e stress sia per l’azienda che per il fornitore. Se entriamo nel dettaglio, un progetto ERP impone molte decisioni tra moltissime scelte; volendo fare un paragone, trito e ritrito ma molto realistico, il cambio del gestionale ha la stessa complessità di una trasferta in una metropoli caotica e sconosciuta. Una volta era normale provarci chiedendo consigli ai passanti, poi si è passati alle cartine ma oggi nessuno lo farebbe senza un navigatore! Lo stesso vale per i progetti ERP e, per questo, mi sento onorato quando vengo definito “il navigatore dei progetti ERP” ecco, magari un Google Maps aggiornato e non un vecchio GPS portatile dei primi anni 2000. Al di là dei paragoni, 32 anni di esperienza nel cambio dei gestionali mi permetto di assumermi la responsabilità delle mie promesse garantendo contrattualmente il successo del progetto indipendentemente dal software scelto.

Christian Costa
LTS Progetti

info@leanformatica.it – www.LTSprogetti.it

 

 

 

SDS, chiave per sicurezza e compliance

SDS, chiave per sicurezza e compliance

La corretta ricezione e gestione delle SDS

un elemento chiave per la sicurezza, la compliance e la sostenibilità

Alberto Delaini - Delaini & Partners

In un mondo aziendale sempre più complesso e normato, la gestione dei documenti e dei flussi informativi è fondamentale per il corretto funzionamento di ogni organizzazione. Tra i vari tipi di documentazione, le Schede Dati di Sicurezza (SDS) assumono un ruolo di primaria importanza, soprattutto quando si parla di rischio ambientale, salute e sicurezza sul lavoro, compliance e sostenibilità.

Il ruolo critico delle SDS
Le SDS, infatti, contengono informazioni dettagliate sui prodotti chimici acquistati e utilizzati all’interno dell’azienda, tra cui le proprietà fisiche e chimiche, i rischi per la salute e l’ambiente, le misure di prevenzione e le precauzioni per l’uso sicuro. Se non correttamente ricevute e gestite, l’impresa può incorrere in gravi rischi.

Rischi associati alla cattiva gestione delle SDS
Per l’azienda, il mancato controllo del processo di ricezione e gestione delle SDS può comportare rischi significativi, che vanno oltre le sfide operative quotidiane affrontate dai reparti HSE. In caso di mancanza di policy e indicazioni sul come gestire rigorosamente questo aspetto, il Top Management può addirittura essere ritenuto responsabile per le conseguenze derivanti dalla mancanza di un adeguato sistema di gestione delle SDS. Innanzitutto, c’è il rischio legale. La violazione delle leggi e dei regolamenti sulla sicurezza sul lavoro e sulla gestione dei prodotti chimici può comportare rivalse legali, sanzioni elevate e persino azioni penali nei confronti dei dirigenti. In secondo luogo, c’è il rischio reputazionale. La mancata gestione delle SDS può portare a incidenti sul lavoro o danni ambientali che attirano l’attenzione dei media, danneggiando la reputazione dell’azienda. In un’era in cui i consumatori e gli investitori sono sempre più attenti alla responsabilità sociale delle imprese, i danni alla reputazione possono avere conseguenze a lungo termine sulla competitività e sul valore dell’azienda. Infine, la mancata gestione delle SDS può compromettere gli sforzi compiuti dall’azienda per documentare la propria sostenibilità. Le SDS contengono infatti informazioni cruciali per la gestione responsabile di sostanze chimiche pericolose, che è un elemento chiave delle pratiche di sostenibilità. Questo aspetto, se non gestito correttamente, ha un impatto fondamentale sul prodotto finale, sul suo eventuale riciclo o rifiuto, in ultima analisi su tutti gli aspetti connessi alla produzione e al consumo responsabile. Senza un adeguato processo di gestione delle SDS, l’azienda può non essere in grado di rispettare gli obiettivi di sostenibilità, di ottenere certificazioni ambientali o di rispondere in modo adeguato alle richieste di informazioni da parte degli stakeholder sulla gestione dei rischi.

L’importanza di un processo ben definito
Nonostante la sua evidente importanza, il processo di ricezione e gestione delle SDS è spesso trascurato o non chiaramente affidato a un responsabile. Ciò rappresenta un errore strategico. Infatti, la governance di un’azienda non dovrebbe permettersi di gestire in modo destrutturato un processo aziendale così rilevante.
Prendiamo ad esempio la gestione degli ordini ricevuti dai clienti: in ogni azienda tale processo è stato affinato e strutturato in modo da garantire che non si perda alcun documento. Si è creato un flusso di lavoro ben definito, normalmente affidato all’amministrazione vendite, che va dalla ricezione dell’ordine, alla sua digitalizzazione, fino all’inserimento nel sistema informatico per la sua corretta gestione. Questo processo, curato in ogni dettaglio, è essenziale per assicurare la continuità operativa dell’azienda e per evitare possibili problemi come ritardi di consegna, errori di fatturazione e, in ultima analisi, la perdita di vendite, se non addirittura di clienti. Allo stesso modo, è necessario affinare e strutturare un processo di ricezione e di gestione delle SDS in ingresso. Un tale processo dovrebbe comprendere la ricezione tempestiva delle SDS dai fornitori, la loro digitalizzazione per garantire un facile accesso e ricerca, l’aggiornamento continuo in base a nuove versioni o a modifiche normative, e infine la formazione dei lavoratori sul loro corretto utilizzo.

Il ruolo della digitalizzazione
In questo contesto, che può sembrare un consueto processo di supply chain, emerge inoltre una particolarità di cui si dovrebbe tener conto da subito: affinché il processo di gestione delle SDS sia realmente efficiente, non è sufficiente che ci si accontenti della semplice ricezione e archiviazione dei documenti (le SDS, che contengono tantissime informazioni di dettaglio, vengono normalmente rese disponibili come semplici PDF). E’ anche necessario che i documenti ricevuti vengano digitalizzati, ovvero che le informazioni più importanti vengano “estratte” dai documenti e trasformate in “informazioni digitali classificate” in modo da essere utilizzate in elaborazioni successive, quali ricerche, report e analisi. Inoltre, la digitalizzazione dei dati consente di integrare le informazioni delle SDS nel sistema informativo dell’azienda, facilitando così la gestione del rischio chimico, la compliance con le normative in vigore, nonché fornire dati rilevanti — e, soprattutto, tracciabili e misurabili — per il reporting di sostenibilità. Data la tipologia e la quantità delle informazioni che è importante digitalizzare, il loro caricamento manuale nel sistema di gestione non è sostenibile, in quanto sarebbe troppo oneroso e non sufficientemente affidabile (i dati da caricare sarebbero decine, quando non centinaia, per ogni SDS ricevuta). E’ quindi essenziale che il sistema di gestione delle SDS sia in grado, alla loro ricezione, di sottoporre i documenti ad un processo di digitalizzazione automatica.

Conclusioni
In conclusione, è necessario che l’alta direzione di un’azienda — se non lo ha già fatto — comprenda l’importanza di un processo di ricezione e gestione delle SDS ben definito ed efficiente, e si faccia parte diligente affinché esso sia correttamente implementato. Ignorare questa realtà può comportare rischi gravi, dal punto di vista operativo, reputazionale e legale. Al contrario, un’attenzione proattiva a questo processo rappresenta un elemento distintivo di responsabilità e di eccellenza aziendale. Oggi, grazie all’evoluzione della Digital Transformation, esistono servizi, metodologie e tecnologie che permettono di semplificare e rendere efficiente anche questo processo in modi che fino a pochi anni fa non erano disponibili. Strumenti come intelligenza artificiale, automazione dei processi e soluzioni cloud offrono nuove opportunità per migliorare la gestione delle SDS. Queste soluzioni innovative permettono di automatizzare l’intero processo di ricezione, digitalizzazione e gestione delle SDS, riducendo così il tempo, gli sforzi necessari e aumentando l’efficienza. Inoltre, aiutano a garantire che tutte le SDS siano sempre presenti e aggiornate, non solo per i nuovi prodotti da acquistare, ma anche per quanto riguarda le nuove versioni delle SDS dei prodotti in uso, emesse dai produttori chimici per adattarle alle frequenti modifiche normative. Questo assicura che l’azienda sia sempre conforme alle normative in vigore e che i lavoratori abbiano sempre accesso alle informazioni più recenti e pertinenti per la loro sicurezza. Non c’è quindi scusa per non affrontare e risolvere il problema della inadeguatezza del processo di ricezione, gestione e digitalizzazione delle SDS. Le soluzioni sono a portata di mano e i benefici, che si tratti delle esigenze aziendali in termini di sicurezza, di compliance normativa e commerciale, nonché di sostenibilità, sono troppo grandi per essere ignorati. L’implementazione di un processo efficace di gestione delle SDS dovrebbe essere una priorità per ogni azienda responsabile.

Roberto Di Martino
Every Software Solutions

info@everysws.com – www.every-sws.com