E.Miroglio supera le sfide nel tessile

E.Miroglio supera le sfide nel tessile

Success Story : E.Miroglio supera le sfide nel tessile

conformità prodotti, audit e certificazioni con SDS FullService

Alberto Delaini - Delaini & Partners

Il settore del Fashion da anni è nel mirino a causa del suo impatto produttivo sulla salute umana, sull’ambiente e sulle difficoltà connesse allo smaltimento, al riuso e al riciclo di enormi quantità di prodotti contenenti sostanze tossiche. Sempre più spesso si parla di moda green, un trend alimentato dal crescente interesse del mercato e dei consumatori per la sostenibilità. Questo movimento, insieme al rispetto delle numerose normative vigenti, spinge le aziende del settore ad essere estremamente attente alle sostanze chimiche pericolose presenti nei materiali e nei processi di produzione, con l’obiettivo di ridurne l’utilizzo o sostituirle con alternative meno dannose per la salute e per l’ambiente.

Il contesto
Edoardo Miroglio è una importante azienda tessile europea, con sette unità produttive ed amministrative distribuite tra Italia e Bulgaria. È un’azienda in costante crescita e si è posizionata in pochi anni tra i leader mondiali nella produzione e nella vendita di filati, tessuti a navetta e tessuti a maglia. È senza dubbio tra le prime aziende del settore ad aver guidato la sua produzione con una visione consapevole e responsabile, prestando particolare attenzione nella selezione delle materie prime e dei fornitori.

Le esigenze
I fattori e le criticità che hanno portato E.Miroglio alla ricerca di una soluzione per digitalizzare e automatizzare i processi di gestione delle Schede Dati di Sicurezza (SDS) e delle sostanze chimiche sono più d’una:
1. Conformità alle liste normative e di settore (liste pubbliche): c’è l’obbligo di operare nel rispetto del Reg. REACH (Regolamento Europeo della Chimica), del D. Lgs.81/2008 (Testo Unico Salute e Sicurezza sul lavoro) e del D.lgs. 152/2006 (Testo Unico Ambiente) , oltre ad altre limitazioni
2. Conformità ai Brand del Fashion: molti marchi della moda stanno riconoscendo l’importanza del controllo delle sostanze chimiche pericolose come parte integrante della loro strategia di marketing e hanno sviluppato ulteriori liste di sostanze vietate e protocolli personalizzati che i fornitori devono seguire
3. Conformità alle certificazioni tessili: E.Miroglio ha conseguito diverse certificazioni (ECOLABEL, OEKO-TEX, GRS, ecc.) che impongono controlli stringenti sull’uso delle sostanze chimiche
4. Elevato indice di rotazione delle Schede Dati di Sicurezza: ogni anno E.Miroglio lancia due nuove collezioni e i processi di monitoraggio devono essere rapidi e continuativi, considerando la frequente introduzione di nuovi colori e di prodotti chimici ecosostenibili.
5. Aggiornamento costante delle liste pubbliche , considerando il continuo adeguamento ed incremento delle MRSL normative e di settore (Liste ECHA, California Proposition 65 e ZDHC).
Tutti questi fattori hanno contribuito ad un notevole aumento di lavoro nei processi di monitoraggio: l’azienda non poteva più limitarsi ad una gestione manuale delle SDS e delle liste di sostanze pericolose.

La soluzione
Grazie alla collaborazione con Every Software Solutions, E.Miroglio ha semplificato e automatizzato i processi di controllo delle sostanze chimiche in conformità alle MRSL (Manufacturing Restricted Substances List), ottenendo anche vantaggi tangibili in sede di visite ispettive, audit e certificazioni.
La soluzione SDS FullService offre servizi e soluzioni digitali innovative in grado di:
• trasformare le SDS in una banca dati strutturata di informazioni sui prodotti chimici
• centralizzare l’archiviazione e la gestione delle SDS
• consentire ricerche immediate ed efficaci
• semplificare le verifiche di conformità
• generare una reportistica affidabile
• integrare e mantenere aggiornate le MRSL pubbliche
• integrare le liste private di interesse dell’azienda

Il progetto di adozione di SDS FullService, iniziato nel 2022, ha coinvolto quattro reparti degli stabilimenti italiani di Valli del Pasubio (Vicenza): tintoria, impianti tecnici, manutenzione e trattamenti teli campionario.

Every Software Solutions

info@everysws.com – www.every-sws.com

 

Per chi desiderasse leggere tutti i dettagli tecnici ed applicativi del progetto realizzato in E.Miroglio: https://www.sds-fullservice.com/emiroglio/

Dalla consuntivazione commesse al project management

Dalla consuntivazione commesse al project management

Dalla consuntivazione commesse al project management

dal dato elementare al mantenimento del know-how aziendale

 

Claudio Leonardi, CEO di 4Securitas S.r.l.

Partiamo dall’affermazione, arcinota ma mai sufficientemente tenuta in evidenza, che i dati aziendali costituiscono uno dei più importanti strumenti per conseguire un vantaggio competitivo.
Per le aziende che operano in ambito ICT e consulenziale in senso esteso, in particolare, gli interventi che mirano al controllo ed all’analisi accurata dei dati possono diventare fattori abilitanti per portare incrementi di efficienza alle imprese che assistono. Questo, per fare solo un esempio, vale nella gestione delle commesse e dei progetti: consuntivazione delle attività, dei tempi e dei costi delle commesse, project management ed oltre, fino ad arrivare ad una gestione Enterprise dei dati.
Nei riguardi dei propri clienti le aziende ICT hanno la necessità di garantire il rilascio di quanto concordato nel rispetto delle scadenze e dei costi e, nel contempo, assicurare la qualità dei deliverables. Internamente occorre gestire e conoscere i consuntivi delle risorse sulle attività, assicurando i margini economici delle commesse e dei progetti.
Teniamo ben presente che tutto questo va effettuato sia sulle iniziative interne (ricerca, progetti di investimento, commesse interne) che quelle realizzate per conto dei clienti.

Cambia il modo di lavorare
Occorre coniugare diversi approcci allo sviluppo dei progetti che il mercato richiede e che possono essere riassunti nelle metodologie: Waterfall, Agile e Hybride. Un elemento che aumenta la complessità del problema è che sempre più spesso si rende necessaria la capacità delle aziende di operare con team che operano da remoto in sedi e paesi diversi, dal lavoro nelle ubicazioni aziendali fino allo smart working. Mutuando un termine noto nel mondo della finanza, la composizione dei team è caratterizzata da una maggiore volatilità rispetto al passato.
In tale contesto la capacità di gestire correttamente processi quali la pianificazione dei lavori, la corretta consuntivazione delle attività ed il residuo di impegno sulle stesse il più tempestivamente possibile diventano elementi essenziali per il governo delle aziende. A questo si aggiunge la necessità di sapere in modo puntuale chi fa cosa e quando offre alle aziende la garanzia della corretta allocazione delle risorse e flessibilità di interventi. Non ultimo, avere la certezza che eventuali nuove richieste/esigenze dei clienti siano censite ed opportunamente trattate rappresenta un ulteriore elemento di garanzia per il servizio del cliente e per il monitoraggio dei tempi e dei costi dei progetti.

Monitoraggio e controllo
Importante è creare – e controllare! – il legame tra i requisiti iniziali delle offerte e quanto viene realizzato, anticipando al massimo la conoscenza di eventuali problemi e di rischi che possano pregiudicare il risultato dei progetti.
Altro elemento importante è creare un legame tra i task progettuali ed i deliverables realizzati, al fine di garantire il mantenimento del know-how maturato nel tempo.
Le informazioni sui progetti e sulle commesse sono un patrimonio aziendale che devono rispondere alle esigenze dei diversi ruoli aziendali: Direzione, Governo, Project Management, risorse operative.
I dati tipici su una specifica attività quali budget, consuntivo, residuo, eventuale scostamento, se opportunamente trattati possono fornire informazioni utilissime ai diversi ruoli aziendali e rispondere a quesiti quali:
• residuo impegno risorse su tutte le iniziative aziendali (commesse interne, progetti e commesse su clienti)
• margini e costi, declinati a livello organizzazione
• andamento e monitoraggio dell’avanzamento dei progetti e rispetto degli indicatori: on time, on budget e on scope
• conoscenza del portafoglio residuo delle attività, che consente di rispondere a domande quali: quale è il fabbisogno di risorse dei prossimi mesi e di quali figure professionali.
• creazione di una base storica su:
– progetti
– commesse
– attività
– deliverables
– storia delle attività svolte a livello di singola risorsa.

Visione olistica
Tutto ciò può essere ottenuto con una visione olistica dei processi di gestione dei progetti e delle commesse. Il termine non deve sembrare astruso o fumoso: sottolinea la necessità di tenere tutto sotto controllo e di valutare la situazione con una visione unica, considerando che deriva dal greco “olos” che significa “tutto, intero, totale”.
Teniamo presente che è indispensabile una gestione collaborativa delle informazioni in un ambito che richiede il coinvolgimento (ed in alcuni casi la formazione specifica) delle risorse dei team coinvolti, sensibilizzandoli sull’importanza del loro contributo: ciascuno deve impegnarsi per garantire che informazioni quali il consuntivo e la capacità di indicare quanto manca a finire un’attività a livello aziendale sono un patrimonio importante per assicurare il governo aziendale.

Capitalizzare le informazioni
Un sistema Enterprise di gestione dei progetti e delle commesse, delle attività, dei deliverables unito a processi e regole aziendali di comportamento sono gli elementi essenziali per capitalizzare le informazioni raccolte nel ciclo di vita dei progetti e delle commesse. In questo modo il dato si evolve in informazione e diventa un elemento abilitante per la competitività aziendale.

 

Vincenzo Villois – Consulente di direzione

vincenzo.villois@gmail.com

Mobile: +39 347.5031944

 

 

 

Sicurezza OT: proteggi i tuoi macchinari connessi

Sicurezza OT: proteggi i tuoi macchinari connessi

Sicurezza OT nell’era dell’Industrial IoT :

proteggi i macchinari connessi della tua azienda

 

Alberto Delaini - Delaini & Partners

Hai delle macchine integrate nel sistema produttivo della tua azienda o stai valutando un’integrazione di nuovi impianti per ottenere una maggior efficienza? L’ interconnessione portata dall’Industria 4.0, ha prodotto numerosi vantaggi per le aziende, ma presenta anche rischi significativi per la sicurezza operativa (OT).
Quali sono i rischi? Quali dati possono essere sottratti? Quali danni possono provocare connessioni non sicure?

Te lo spieghiamo il 21 marzo durante il webinar gratuito
con un esempio reale!

Il webinar si concentrerà sull’importanza della sicurezza OT nell’ambito dell’Industrial IoT (IIoT) evidenziando gli ipotetici punti deboli di una rete di fabbrica e analizzando le possibili soluzioni per ogni situazione.
Condivideremo casi reali di aziende che hanno subito attacchi ai loro macchinari e vi sveleremo i segreti per proteggere le vostre realtà!
Alla luce di questi esempi evidenzieremo i punti deboli di una tipica rete industriale e analizzeremo le soluzioni disponibili per mitigare tali attacchi, fornendo una panoramica chiara dei rischi associati alla sicurezza OT e illustrando strumenti, pratiche standard e conoscenze necessarie per proteggere le proprie infrastrutture critiche da potenziali minacce.
Partecipa il 21 marzo al nostro corso gratuito!

Non prendere impegni!
Giovedì 21 marzo
11:00 – 12:00
Collegamento online

Sono stato da Öetzi

Sono stato da Öetzi

Sono stato da Öetzi

L’editoriale di Breaking News!

Alberto Delaini - Delaini & Partners

Bolzano, una rimpatriata tra amici di molte regioni d’Italia un paio dei quali non avevo rivisto da cinquant’anni. Cinquanta giusti, mica per dire. Qualcuno ha lanciato l’idea di una visita al museo dell’uomo di Similaun, il cacciatore venuto dal ghiaccio ritrovato nel 1991 tra i nevai della Val Senales in Alto Adige, ad una spanna dal confine austriaco. Dieci metri più in là e sarebbe tutt’oggi a Vienna, dove era stato ospitato all’inizio. L’uomo di Similaun, Öetzi per gli amici. Un signore – suona quasi improbabile – vissuto prima che fossero eretti le Piramidi ed i megaliti di Stonehenge.

Realtà batte immaginazione
Il ritrovamento mi aveva affascinato fin dalle prime notizie: un cacciatore che 5.300 anni prima di me se ne andava a spasso per le Alpi e che per un miracolo climatico si è conservato in maniera stupefacente, mica come le mummie rinsecchite dell’antico Egitto che stentano a trasmettere l’impressione di essere state un tempo uomini e donne come noi.
L’elemento favoloso di questo museo, monotematico e piccolo ma particolarmente curato, è che sembra di entrare in una capsula del tempo. Le immagini di Öetzi così come è stato ritrovato e restaurato le hanno viste tutti, la pelle color cuoio, il cranio calvo, le braccia innaturalmente allineate alla sua destra. Ciononostante sono rimasto senza fiato a fissarlo nella bara di vetro che lo conserva a temperatura e umidità costanti.

Quando si lavora con amore
Quello che mi ha stupito dell’esposizione è il contorno, la cura minuziosa – direi amorevole – con cui sono stati raccolti, catalogati, studiati e ricomposti i vestiti di pelliccia ed erbe intrecciate, le scarpe con la paglia come isolante, la cintura con una specie di marsupio, gli ingegnosi attrezzi portati a spalla in una gerla, la piccola farmacia da viaggio, l’ascia con la punta di rame, l’arco che non aveva ancora rifinito, il coltello. Persino le serie di tatuaggi, pare a scopo curativo, una specie di Bar Code su giunture, articolazioni e nervi.
Un lavoro archeologico inimmaginabile basato sul recupero di mille frammenti, a volte microscopici, come gli ami o i semi che si era portato dietro, un lavoro svolto in condizioni climatiche complicate tra neve, vento e ghiaccio, un lavoro certosino grazie al quale possiamo vedere e capire quanto siamo lontani ma anche quanto siamo vicini agli antenati di fine Neolitico.
Per le statistiche dell’epoca lui era decisamente vecchio – oltre quarant’anni, quasi cinquanta – e a noi appare anche stranamente piccolo. Ma la struttura fisica dell’uomo è radicalmente cambiata nei secoli, come può confermare chiunque sia stato, ad esempio, all’Eremo delle Carceri e si sia dovuto chinare per passare dalla porticina bassa e stretta della cella di San Francesco.

Tutto molto bello, tutto idilliaco. Salvo un particolare che stona come uno schiaffo: Öetzi è morto per una freccia che l’ha proditoriamente colpito alle spalle mentre, dopo pranzo, se ne stava accovacciato a sistemare il suo bagaglio prima di riprendere la marcia. Forse l’uomo non è mai cambiato.

Alberto Delaini

Guardie e ladri: chi vince nella sicurezza?

Guardie e ladri: chi vince nella sicurezza?

Guardie e ladri: chi vince nella sicurezza?

quattro domande a Claudio Leonardi

 

Claudio Leonardi, CEO di 4Securitas S.r.l.

Intanto una premessa: mi puoi dare qualche indicazione sul vostro nuovo Brand Dectar? Il precedente di 4Securitas era un nome con cui molte aziende e società informatiche avevano avuto occasione di conoscervi ed apprezzarvi.

Il rebranding in Dectar rappresenta un momento fondamentale per la nostra azienda, uno spostamento strategico verso piattaforme software e servizi completi. Questa nuova identità incarna la nostra dedizione nel fornire soluzioni avanzate, affidabili, proattive, altamente personalizzabili, create e sviluppate in Europa, in grado di soddisfare le esigenze sempre in evoluzione dei nostri clienti.
Per i nostri clienti e partner, questo cambiamento significa certamente continuità e un impegno rinnovato nel mantenere alti gli standard di qualità, servizio e assistenza. La transizione al nuovo brand avviene senza soluzione di continuità, e tutti i contratti, partnership e servizi esistenti continuano senza interruzioni.
Con Dectar, continuiamo a focalizzarci sulla protezione, la continuità aziendale e la crescita delle aziende, soprattutto le PMI, che costituiscono il tessuto economico dell’Italia e dell’Europa.
Il nuovo brand, Dectar unisce gli elementi ‘detect’ e ‘radar’ che riflettono la nostra missione principale: prevenire e individuare le minacce informatiche.
Invitiamo i nostri clienti, partner e la comunità della sicurezza informatica a esplorare il nostro nuovo sito web su http://www.dectar.com per scoprire di più sui nuovi sviluppi e miglioramenti che accompagnano il rebranding.

Il tema della sicurezza dei Sistemi Informativi, ambito nel quale operate, si inquadra in uno scenario dove le condizioni (tipologie di hacker, strumenti e metodologie che adottano, aziende obiettivo dei loro attacchi, …) continuano a cambiare. Quindi gli strumenti da adottare in questa specie di rischioso “gioco a guardie e ladri” devono essere continuamente rivisti, implementati, rafforzati. Che cosa fate per supportare questa evoluzione presso i vostri clienti?

Comprendiamo pienamente la natura in continua evoluzione delle minacce informatiche e il costante adattamento richiesto per proteggere efficacemente i sistemi informativi, agendo come veri e propri guardiani digitali per i nostri clienti. Le nostre soluzioni innovative come ACSIA XDR Plus e ACSIA CRA adottano un approccio proattivo che va oltre il semplice rilevamento delle minacce. Invece di attendere che gli attacchi si verifichino, agiscono prima che diventino una minaccia reale, impedendo ai criminali informatici di avvicinarsi alle risorse digitali dei nostri clienti. Con un focus sull’integrazione, sulla Threat Intelligence e sulla prevenzione, ci impegniamo dunque a fornire ai nostri clienti strumenti avanzati e affidabili per affrontare l’evoluzione costante delle minacce informatiche.

L’Italia è ricchissima di aziende di tutte le tipologie e dimensioni. Secondo la vostra esperienza, quali rischi corrono quelle grandi, strutturate e magari con una politica di Security ben precisa? E quali quelle piccole che in quest’ambito hanno ancora strada da fare e magari contano sul fatto che “è improbabile capiti proprio a me”?

Le grandi aziende strutturate, nonostante abbiano politiche di sicurezza ben definite, possono essere esposte a rischi significativi dovuti alla complessità dei loro sistemi, alla vasta quantità di dati gestiti e alla presenza di processi operativi complessi. Sono spesso bersagliate da attacchi sofisticati e mirati, come intrusioni nella rete, furti di dati sensibili o attacchi ransomware. Queste aziende possono anche essere vulnerabili a minacce interne, come violazioni da parte di dipendenti o ex dipendenti malintenzionati. Inoltre, la dimensione e la visibilità di queste aziende le rendono potenziali obiettivi per attacchi di spionaggio industriale o di gruppi criminali organizzati. Pertanto, è essenziale che queste aziende mantengano una vigilanza costante e investano in soluzioni di sicurezza avanzate e altamente personalizzabili, come ACSIA XDR Plus, che possano adattarsi alla loro complessa infrastruttura IT e proteggerle da una vasta gamma di minacce.
D’altra parte, le piccole aziende spesso sottovalutano i rischi legati alla sicurezza informatica, credendo erroneamente che essendo meno visibili o meno ricche di dati rispetto alle grandi aziende, siano meno suscettibili agli attacchi. Tuttavia, la realtà è che le PMI rappresentano un obiettivo attraente per i cybercriminali proprio a causa di questa percezione di vulnerabilità. Le PMI possono essere vulnerabili a una serie di minacce, tra cui phishing, ransomware, violazioni dei dati dei clienti e attacchi mirati tramite fornitori o partner di terze parti. Inoltre, molte PMI non hanno le risorse o le competenze necessarie per implementare e mantenere soluzioni di sicurezza avanzate, lasciandole esposte a rischi elevati. È quindi essenziale che le PMI comprendano i rischi e investano in soluzioni di sicurezza accessibili ma efficaci, come ACSIA CRA, che possano valutare la loro esposizione ai rischi e fornire raccomandazioni concrete per migliorare la sicurezza delle loro infrastrutture IT.
In entrambi i casi, Dectar fornisce soluzioni innovative che si adattano sia alle grandi aziende che alle PMI, garantendo una protezione completa e proattiva e personalizzata contro le minacce informatiche in continua evoluzione.

La caratteristica che mi ha colpito della vostra offerta è rappresentata dagli strumenti di prevenzione, quelli che mettono in evidenza i punti deboli delle difese informatiche consentendo di correre ai ripari. Lo dice proprio uno che ha messo le inferriate a casa solo dopo essere stato visitato dai ladri. Qual è il ruolo di questo strumento e come lo inquadrate nella vostra offerta?

La nostra offerta si basa sull’importanza della prevenzione nella difesa contro le minacce informatiche, proprio come l’installazione delle inferriate prima di subire un furto. ACSIA XDR Plus agisce infatti come un sistema di allarme avanzato che non solo rileva, ma anche previene le minacce informatiche ancor prima che si trasformino in attacchi reali. Integrando una potente capacità di Threat Intelligence e protezione Anti-Surveillance, questo strumento consente di nascondere l’infrastruttura IT e di interrompere la ricognizione pre-attacco, un deterrente contro i ladri prima che possano avvicinarsi alla casa. Inoltre, ACSIA CRA (Cyber Risk Assessment) fornisce un’analisi dettagliata delle vulnerabilità, simile a una valutazione delle vulnerabilità della casa, permettendo alle aziende di correggere i punti deboli prima che possano essere sfruttati da attaccanti. Questo approccio proattivo e innovativo è ciò che distingue i nostri prodotti, garantendo ai nostri clienti una protezione avanzata e affidabile contro le minacce informatiche.

Claudio Leonardi – CEO

Dectar Italia

www.dectar.com

 

 

 

Sicurezza “on tour”, un bilancio

Sicurezza “on tour”, un bilancio

Sophos Cybersecurity on Tour: primo bilancio

11 tappe in 11 città

 

Alberto Delaini - Delaini & Partners

La Sicurezza si è affiancata, in tempi relativamente recenti, alle molte altre componenti del Sistema Informativo, sempre più affollato di soluzioni e tecnologie che si intersecano e collaborano alla gestione dell’azienda.
Non avendo una funzionalità operativa, a volte è un’esigenza che si lascia in seconda linea, non facendo tutto quanto è necessario per conoscerla e valutare correttamente gli strumenti a disposizione. Sophos ha pensato che valesse la pena di portare le soluzioni di cybersecurity vicino alle aziende e agli operatori IT.
La scelta si è rilevata decisamente centrata, considerando le centinaia di partecipanti alle 11 tappe tenute in 11 città di 9 regioni, dal Piemonte alla Sicilia.

Per ragionare di business …
Negli incontri, la mattinata è stata riservata alle software house interessate a capire in quale maniera sia possibile coprire questa categoria di esigenze nel loro parco clienti, un parco fortemente fidelizzato e con cui hanno instaurato un rapporto di fiducia solido e duraturo. Negli interventi si è parlato delle metodologie di approccio al mercato ma anche delle tipologie di rapporto che è possibile instaurare con Sophos, da quella in cui il Partner si focalizza solo sulla proposta commerciale a quella in cui si rende sempre più autonomo nell’attivazione e supporto dei prodotti.

… e per ragionare di soluzioni e supporti
Il pomeriggio invece, aperto com’era ai clienti di chi era venuto la mattina, si sono analizzati in modo più specifico di soluzioni, prodotti, rischi da evitare. La sorpresa più bella è stata il constatare che i convegni tenuti in aree meno abituate ad ospitare questo tipo di eventi (Catania, Palermo, Napoli o Perugia, per citarne alcuni) hanno dato i risultati di presenza e anche di attenzione più elevati.

Il Tour riprenderà
Questo ha rafforzato l’idea che valga la pena di continuare queste manifestazioni itineranti: è già in atto la pianificazione per visitare altre città ed altre Regioni, magari dopo l’estate. Sarete avvisati per tempo.