Le Best Practices sono come il karaoke?

Le Best Practices sono come il karaoke?

Le Best Practices sono come il karaoke?

si tratta di strumenti utili o no? dipende …

 

Nel 2006 Jonas Ridderstråle e Kjell A Nordström, professori alla Stockholm School of Economics scrissero un libro “Karaoke Capitalism” (https://francoangeli.it/Libro/Karaoke-capitalism.-Distinguersi-per-vincere-la-sfida-della-competitivit%C3%A0?Id=14270) nel quale sostenevano una tesi che si può sintetizzare così: “Le business school, il benchmarking e le best practice hanno trasformato l’intero mondo del commercio in un supergruppo di aziende karaoke che si copiano a vicenda, proponendo un modello che rischia di non reggere alle sfide di un mondo dominato dal darwinismo economico, dove la sopravvivenza dipende dalla capacità di usare le imperfezioni del mercato a proprio vantaggio, dall’essere in grado di percepire le imperfezioni dell’uomo, seducendo o tranquillizzando il consumatore.”
Il dibattito sull’utilità positiva o negativa delle Best Practices dura da sempre.
Non spetta a me decidere e non voglio fare l’ennesimo elenco di pro e di contro. Anche perché è evidente che questo elenco può variare in funzione dell’azienda in cui ci si imbatte.
Se l’azienda è priva di prassi consolidate, è event driven (termine elegante per dire che fanno le cose come gli vengono all’istante) le best practices portano certamente alcuni vantaggi.
Se l’azienda è iper burocratizzata le best practices (alcune di esse) probabilmente avranno una cattiva fama e tendenzialmente saranno ignorate, smettendo così di produrre i vantaggi per cui sono state introdotte e probabilmente produrranno svantaggi.
Il dibattito sulle “best practices” è perfetto come esempio per suggerire un paio di strumenti TOC che aiutano a sciogliere un dilemma dato un caso specifico.
Uno dei pilastri della TOC dice che i conflitti non esistono realmente, sono il risultato di assunti o di circostanze. Per uscire dalla trappola “mentale” o “organizzativa” in cui ci imprigionano un conflitto il primo strumento inventato da #Goldratt fu la nuvola di conflitto.
Vi riporto la nuvola di conflitto (senza assunti) costruita sul caso “best practices”, solo per mostrare com’è fatta.

Scritta così non dirà nulla a nessuno con grande probabilità. La nuvola di conflitto dice molto SE E SOLO SE la scrivete su un caso che vi riguarda da vicino e alla cui soluzione tenete molto.
La nuvola di conflitto è uno strumento potente che richiede però una grande capacità di astrazione e focalizzazione. Siccome se ne consiglia l’uso in situazione importanti che sono per definizione ad alta tensione emotiva a volte non è facile garantire focalizzazione e astrazione.
Come scrive mirabilmente Richard E. ZULTNER in un recente documento, la Matrice del Cambiamento è uno strumento della TOC utile per scoprire e comprendere come qualsiasi cambiamento viene valutato dal punto di vista di un “cliente” (un cliente, uno stakeholder o un collega – o anche te stesso). [Nota: il tuo cliente è quello che vorresti dicesse “sì” alla tua offerta.] La storia (un’analogia) della Matrice del Cambiamento è stata presentata da Eli Goldratt in un popolare video animato su YouTube [Goldratt 2010], ed è ampiamente conosciuta nella comunità ToC ed è sintetizzata da una immagine che qui riporto.

Probabilmente la Matrice del Cambiamento riduce le difficoltà di scrittura di una Nuvola di Conflitto.
Anche la Nuvola di Conflitto può essere catalogata come “best practice”, almeno per i praticanti la TOC. Il punto che mi interessa sottolineare è il costante tentativo di migliorare le best practices cercando di identificare il cosiddetto missing link.
Tutte le volte che vi si presenta l’occasione di adottare una best practices dovete chiedervi se la root cause dei problemi di cui state soffrendo è la stessa di quella risolta dalle best practices nei casi dove sono state sviluppate? Lo volete fare usando la Nuvola di Conflitto? Bene. Lo sapete fare in altro modo, altrettanto bene.
Una ultima considerazione che ritengo interessante, nei settori dove tutti i competitor adottano best practices / strategie karaoke in area commerciale/marketing c’è un potenziale di differenziazione gigantesco (qualcuno direbbe oceano blu versus d’oceano rosso) ovvero se tutti fanno i papaveri fare i girasoli funziona alla grande per essere visibili e distinguersi.
È per fare il girasole che cosa bisogna fare? Facile, bisogna essere rivolti sempre verso il sole, e in questa metafora il sole è il mercato.
E qui si chiude il cerchio. Per non essere aziende karaoke le best practices vanno adottare se è solo se contribuiscono a ridurre una limitazione del mercato (come raccomandato dal processo messo a punto da Goldratt per la Business Innovation).

Claudio Vettor
WinWin Consulting

claudio.vettor@winwin-consulting.biz  –   www.winwin-consulting.biz

Audit per la Privacy? Di sicuro ne hai bisogno!

Audit per la Privacy? Di sicuro ne hai bisogno!

Audit per la Privacy?

di sicuro ne hai bisogno!

Alberto Delaini - Delaini & Partners

Partiamo dall’inizio: l’audit è un processo che comporta la definizione di obiettivi e procedure necessarie, individuando criticità e soluzioni, per arrivare in ultimo all’adempimento di obblighi normativi e per ottenere o mantenere una certificazione dei sistemi di gestione nel momento in cui questi siano stati implementati in azienda.
Più in particolare, l’attività di Audit Privacy è vitale al fine di individuare non conformità o carenze nella protezione dei dati personali e suggerire proposte di miglioramento per difenderle.

I Vantaggi

I controlli di conformità vanno progettati con attenzione, pianificati ed infine eseguiti in modo sistematico perché costituiscono:
– uno strumento di tutela del titolare del trattamento: verificando il livello di conformità alla normativa è possibile individuare tempestivamente (e correggere!) anomalie e criticità nella propria attività di protezione e trattamento dei dati, evitando sanzioni o richieste di risarcimenti di danni da parte di terzi.
– uno strumento di accountability a disposizione e supporto del titolare del trattamento, per dimostrare la conformità al GDPR; la verifica contribuisce a documentare il percorso di adeguamento condotto dal Titolare del Trattamento tenendo traccia di tutte le evidenze di tale percorso; la mancanza di evidenze implica infatti di per sé una non conformità.
– uno strumento del Data Protection Officer per esercitare la sua funzione di sorveglianza e controllo dell’operato della struttura del titolare.

Il GDPR

Ma quanto detto fin qui non è tutto, occorre tener presente che con l’avvento del GDPR:

  • cambia il perimetro di tutela: si passa dalla tutela dei dati personali in senso stretto alla tutela dei diritti e libertà delle persone fisiche;
  • molti adempimenti che in precedenza erano impliciti ora devono essere formalizzati e documentati e la loro assenza è sanzionata;
  • vengono introdotti nuovi obblighi, come quello per il titolare di essere in grado di dimostrare, in ogni momento, la propria conformità o quelli derivanti dall’osservanza del principio di privacy by design e privacy by default;
  • la responsabilizzazione del titolare del trattamento fa sì che molte azioni da compiere in adempimento del GDPR non siano predefinite con regole codificate (ad esempio, non sono più previste le misure minime di sicurezza).

Le verifiche mirate alla Gestione della Privacy

Le verifiche in ambito Privacy sono caratterizzate dal dovere di controllare ambiti sia formalizzati vale a dire per i quali la normativa indica nel dettaglio i requisiti attesi (es: informative, designazioni, basi giuridiche, etc), sia non formalizzati, cioè ove la responsabilità della relativa concreta articolazione è in carico allo stesso Titolare (es. misure di sicurezza, modalità con cui sia stata effettuata l’analisi dei rischi, l’eventuale DPIA, etc)
Quindi, a titolo di esempio, le verifiche possono avere ad oggetto:
– valutazione degli adempimenti effettuati dal Titolare del Trattamento
– verifica degli adempimenti contrattuali dei Responsabili Esterni
– valutazione di correttezza e completezza di informative, registri dei trattamenti, privacy policy, cookie policy
– valutazione delle procedure organizzative a supporto delle misure di sicurezza
– valutazione delle competenze e dell’operato degli amministratori di sistema
– valutazione del livello di formazione delle persone che trattano dati personali
– valutazione dei processi di gestione di esercizio dei diritti dell’interessato e dell’efficacia nei casi trattati
– controllo degli adempimenti in materia di videosorveglianza

Le verifiche mirate alla Sicurezza Informatica

Particolare attenzione va posta nella verifica delle misure di sicurezza informatiche messe in atto per proteggere i dati e le eventuali vulnerabilità che possono esporre l’azienda al rischio di attacchi informatici
Un audit di sicurezza informatica fornisce una sorta di inventario dei punti deboli di un sistema aziendale in tema di cybersecurity e suggerisce, su questa base, una vera e propria tabella di marcia per rendere il vostro comparto sicurezza quanto più inattaccabile sia possibile.
Per questo, gli audit di sicurezza sono fondamentali al fine della valutazione del rischio e della definizione di strategie di mitigazione per le aziende che si occupano di dati sensibili appartenenti a individui.
Gli elementi oggetto di valutazione di un audit di sicurezza informatica, in particolare, sono:
– componenti del sistema informatico e ambiente in cui è ospitato il sistema informatico
– applicazioni e software (incluse le patch di sicurezza messe a punto dagli amministratori di sistema)
– vulnerabilità della rete interna ed esterna
– personale aziendale, ovvero le modalità utilizzate dai dipendenti per raccogliere, condividere e archiviare informazioni sensibili.

Quando svolgere un’attività di Audit?

E’ buona norma pianificare annualmente l’attività di audit del Sistema di Gestione della Privacy Aziendale, in modo da poterne verificare la compliance al GDPR, ed attuare eventuali adeguamenti a fronte di cambiamenti organizzativi o normativi, pianificando nel contempo frequenti e puntuali verifiche in merito alla sicurezza informatica.
È anche importante in termini di accountability, perché il possesso di un piano di audit e le risultanze di tali audit costituiranno una base per qualsiasi argomentazione che il Titolare vorrà adoperare in caso di richieste da parte dell’Autorità Garante o degli interessati.

In conclusione

La violazione dei dati personali è causa di alcune tra le conseguenze più gravi che l’attività di un’azienda, e l’azienda stessa, possano subire. Per citarne alcune, perdita di reputazione, responsabilità penali e procedimenti giudiziari.
L’unico strumento, dunque, è la prevenzione.

Roberto Giovanni Loche
RL Solutions
rloche@rlsolutions.it – Mobile: +39 331.2917785

 

Lavoro, questo sconosciuto

Lavoro, questo sconosciuto

Lavoro, questo sconosciuto

L’editoriale di Breaking News!

Alberto Delaini - Delaini & Partners

Ogni volta che ad un telegiornale ne parlano, io mi alzo, spengo e vado via. Potrebbe trattarsi di una insolita forma di allergia, non so. Quello che è certo è che non riesco più a sopportarlo.

Mercato del lavoro
Sto parlando di tutti quei proclami che sbandierano come in Italia ci sia troppa disoccupazione, immediatamente seguiti da lamentele di imprese che non trovano personale. Poi vai a scavare appena un pochino e realizzi che il problema ha in realtà due facce che si intersecano in un irrisolvibile nodo gordiano:

  • incomunicabilità tra domanda e offerta: nell’epoca dei portali che ti permettono di prenotare con un clic una vacanza dall’altra parte del mondo o di acquistare e farti recapitare in tre giorni una camicia prodotta in Cina, non pare ragionevole che manchi una “bacheca” in cui esporre richieste e proposte di lavoro; è così impossibile realizzarla? O troppo poco costoso per farne un progetto da PNRR? O magari si vanno a toccare interessi che navigano sotto il pelo dell’acqua?
  • incomunicabilità tra scuola e azienda: la formazione pubblica e privata a tutti i livelli soffre di una specie di strabismo che la induce a produrre skill senza mercato e a non darsi la briga di attivare in numero adeguato professionalità nuove (come i tornitori ?!?!) oppure molto ricercate; eppure esistono Ministeri e organizzazioni appositi, mentre – se non mi sono perso qualcosa – credo siano ancora operative entità quali Confindustria o Confcommercio che lamentano il problema senza predisporre loro stesse una soluzione.

Io non posso farci niente. Oppure no? Beh, lasciate almeno che mi prenda la briga di ospitare in questo numero un articolo che parla di una semplice formazione di base: quella di operatori per IBM i (o per As/400, se preferite), una piattaforma hardware attualmente utilizzata ed apprezzata da oltre 10.000 aziende italiane e per la quale gli skill latitano.

Concludo scusandomi per lo sfogo. L’ho sentita anch’io quella del Grillo Parlante di Pinocchio e conosco perfettamente la sorte meschina che ha meritato per colpa di quel suo viziaccio di non tenere mai la bocca chiusa.

Alberto Delaini

Trasformazione Digitale e Schede di Sicurezza

Trasformazione Digitale e Schede di Sicurezza

La trasformazione digitale nelle Schede Dati di Sicurezza

sfide, opportunità e passi essenziali

Alberto Delaini - Delaini & Partners

La digitalizzazione dei dati e dei processi è diventata essenziale per aziende di ogni settore. Quando si tratta di sostanze chimiche pericolose, la gestione delle Schede Dati di Sicurezza (SDS) diventa un elemento cruciale per la sicurezza dei lavoratori, la conformità alle normative e la protezione dell’ambiente.
Molte aziende operano ancora con processi farraginosi e disorganizzati per la gestione delle SDS, ma la trasformazione digitale di questo processo offre opportunità straordinarie per migliorare l’efficienza operativa e la sicurezza aziendale.
In questo articolo, esploreremo come affrontare un progetto di digitalizzazione del processo di gestione delle SDS, esaminando i benefici tangibili, le sfide comuni e i passi essenziali da seguire. Scopriremo come la digitalizzazione non solo semplifica il flusso di informazioni, ma può anche stimolare l’innovazione e promuovere la sostenibilità aziendale. È tempo di abbracciare una nuova prospettiva sulla digitalizzazione dei processi, perché quello che una volta era difficile da digitalizzare ora non lo è più, e i risultati ottenibili possono fare davvero la differenza.

I Vantaggi
1. Gestione centralizzata e aggiornata delle SDS ed eliminazione della dispersione
La disponibilità di un archivio unico dove ricevere, archiviare e gestire le SDS di tutta l’azienda permette di tenere sotto controllo questi documenti normalmente sparsi tra i vari dipartimenti aziendali e ne consente un aggiornamento efficiente continuo. Succede spesso che le SDS siano detenute in vari uffici che ne conservano copia senza condividerle con le altre funzioni aziendali. Questo porta alla generazione di duplicati inutili, impedisce la corretta circolazione delle informazioni e la efficace distribuzione degli aggiornamenti. Alcune aziende che hanno intrapreso il processo di digitalizzazione delle SDS hanno visto diminuire anche di un terzo il numero dei documenti dopo il progetto di assessment e il conseguente cleaning.
2. Semplice condivisione e diffusione delle SDS
Centralizzare l’archivio delle SDS inoltre facilita la condivisione delle informazioni tra i diversi dipartimenti e i team aziendali. Tutti gli utenti autorizzati possono accedere alle ultime versioni delle SDS in modo rapido e conveniente, garantendo un flusso di informazioni coerente e aggiornato.
3. Ottimizzazione delle risorse
L’automazione dei processi riduce i costi operativi, consentendo una migliore allocazione delle risorse umane. Questo permette di concentrarsi su attività di più alto livello come l’analisi dei dati, la pianificazione delle misure preventive e la formazione del personale.
4. Maggiore controllo delle sostanze chimiche pericolose
L’azienda può monitorare e valutare più efficacemente i potenziali pericoli, prendendo decisioni informate per la sicurezza del personale e dell’ambiente e attuando misure preventive adeguate.
5. Aumento della conformità normativa
Un sistema digitale per la gestione delle SDS facilita il monitoraggio e l’applicazione delle normative vigenti. La possibilità di mantenere tracciabilità e storico delle azioni intraprese consente alle aziende di dimostrare la conformità durante le ispezioni e gli audit. Ad esempio, l’archivio delle SDS obsolete o dei prodotti dismessi da mantenere per almeno dieci anni può convalidare la presenza di determinate informazioni in azienda in un particolare periodo, a dimostrazione di azioni intraprese nel tempo.
6. Miglioramento della conformità commerciale
Un efficiente controllo delle sostanze chimiche pericolose in azienda permette di rispondere adeguatamente alle richieste degli stakeholder in merito alla gestione dei rischi e al rispetto dei protocolli di settore e/o privati.
7. Rapida e facile ricerca delle informazioni in caso di emergenza
Tutto il personale operativo può cercare e recuperare immediatamente le informazioni necessarie per affrontare una situazione di rischio, consentendo una risposta tempestiva ed efficace. Le SDS contengono informazioni e istruzioni di sicurezza delle sostanze chimiche pericolose che devono essere immediatamente consultate in caso di incidente.
8. Stimolo all’innovazione e alle opportunità legate alla sostenibilità
La gestione più efficiente delle sostanze chimiche pericolose semplifica l’adozione di alternative più sicure e sostenibili, contribuendo alla responsabilità complessiva dell’azienda. Inoltre, consente la verificabilità e la misurabilità dei progressi ottenuti.

Strategie di implementazione
I numerosi vantaggi della digitalizzazione del processo di gestione delle SDS possono essere ottenuti affrontando e superando alcune sfide che portano con sé delle proficue opportunità di crescita e miglioramento.
Ecco alcuni consigli su come affrontare efficacemente il progetto.
1. Gestione delle Risorse
– selezionare una soluzione tecnica scalabile e modulare che si adatti alle esigenze e alle risorse dell’azienda
– suddividere il processo di digitalizzazione in fasi: concentrarsi su uno step alla volta consente di evitare sovraccarichi e di gestire meglio le risorse disponibili
2. Competenze Tecniche
– collaborare con fornitori che offrono supporto tecnico, formazione e consulenza
– per favorire il successo complessivo del progetto, il fornitore della soluzione deve essere in grado di collaborare strettamente con il personale IT competente
3. Gestione del Budget
– dimostrare il valore della digitalizzazione ai decision maker, evidenziando chiaramente rischi e benefici, può aiutare ad ottenere il supporto finanziario necessario
4. Responsabilità Inter-Dipartimentale
– poiché le informazioni contenute nelle SDS sono utili a numerose funzioni aziendali, è fondamentale individuare il dipartimento responsabile del progetto
– in alcuni contesti è preferibile che sia il top management a sponsorizzare il progetto

Passi essenziali
Vediamo ora i passi chiave per affrontare un percorso di digitalizzazione del processo di gestione delle SDS.
1. Organizzare l’Ingresso delle SDS
Stabilire un sistema strutturato per ricevere e registrare le SDS in modo organizzato.
Il processo di ricezione delle SDS è determinante per tutto il progetto di digitalizzazione ed è purtroppo spesso non governato e destrutturato.
È molto importante non sottovalutare questo primo passo che dà l’avvio all’intero percorso della SDS in azienda.
2. Indicizzare le SDS
Elaborare un processo di estrazione e indicizzazione per omogeneizzare i dati contenuti nelle SDS e renderli facilmente accessibili e ricercabili garantendo la corretta classificazione dei prodotti chimici e dei rischi associati.
L’estrazione e la digitalizzazione dei dati contenuti nelle SDS va affrontata con strumenti automatici specializzati in quanto, se eseguita manualmente, comporta numerosi svantaggi come:
– tempi di lavoro rilevanti
– risorse dedicate a lavori ripetitivi e poco qualificanti
– difficoltà nella lettura dei contenuti delle SDS, che hanno formati differenti a seconda del produttore
– mancanza di omogeneità nella compilazione dei dati da parte di differenti operatori
– possibilità di errori di trascrizione
– difficoltà nell’aggiornamento continuativo dei dati
3. Archiviare le SDS
Raccogliere le SDS in un sistema unico, aggiornato e controllato per garantire l’accesso e la consultazione delle SDS da parte di tutto il personale interessato.
La ricerca dei documenti e delle informazioni contenuti nell’archivio centralizzato deve essere semplice e chiara per ogni figura coinvolta, senza sovra-informazioni, ma sempre nel rispetto delle normative. Ad esempio, per alcune figure aziendali, si può pensare alla distribuzione di una SDS semplificata.
4. Automatizzare Processi Specifici
Una volta organizzati i processi principali, si può passare ad implementare un workflow per i processi di validazione, approvazione e distribuzione delle SDS, con passi che possono coinvolgere sia ruoli interni che esterni all’azienda.
È fondamentale che l’archivio delle SDS sia accessibile secondo un sistema di autorizzazioni efficiente e strutturato che consenta la necessaria sicurezza delle informazioni, ma che al contempo sia in grado di rendere disponibili le SDS a tutti i lavoratori, così come imposto dalla normativa.
5. Monitoraggio delle MRSL
La digitalizzazione dei dati contenuti nelle SDS può rendere possibile automatizzare un sistema di confronto continuo delle sostanze chimiche pericolose presenti in azienda con le liste MRSL di riferimento (Manufacturing Restricted Substances List).
Per poterlo fare è indispensabile che la soluzione scelta includa la gestione delle MRSL pubbliche, private e/o di settore di interesse dell’azienda, incrociandole con i dati presenti nell’archivio delle SDS.

Conclusioni
La gestione delle Schede Dati di Sicurezza per le aziende che operano con sostanze chimiche pericolose rappresenta un elemento cruciale per la sicurezza, la conformità e l’efficienza aziendale. La trasformazione digitale di questo processo offre benefici tangibili, tra cui una maggiore conformità normativa e commerciale, una risposta più rapida alle emergenze e un uso ottimizzato delle risorse.
Tuttavia, questa trasformazione non è priva di sfide, tra cui la gestione delle risorse e del budget, le competenze tecniche e la responsabilità interdipartimentale. È fondamentale dimostrare il valore della digitalizzazione ai decision maker, evidenziando i benefici economici, ambientali e sociali, nonché i rischi associati a una gestione inadeguata delle SDS.
Ciò che rende questa trasformazione ancora più stimolante è il potenziale offerto dalle nuove tecnologie oggi disponibili, come la diffusione delle connessioni a Internet e dei dispositivi mobili, le soluzioni in Cloud e, più recentemente, gli strumenti di Intelligenza Artificiale (AI). Queste tecnologie generano un notevole vantaggio competitivo per coloro che le adottano. Consentono infatti di semplificare e ottenere risparmi significativi in termini di tempo e risorse, nonché un accesso senza precedenti a una vasta quantità di informazioni.
È fondamentale cogliere una nuova prospettiva sulla digitalizzazione di processi come la gestione delle SDS. Ciò che pochi anni fa sembrava difficilmente digitalizzabile e strutturabile, può ora diventare un fattore di eccellenza. Con il giusto approccio e le tecnologie adeguate, è possibile trasformare la gestione delle SDS e sbloccarne il pieno potenziale.

Stefania Agiato
Every Software Solutions

info@everysws.com – www.every-sws.com

 

Ottimizzare il Sistema Informativo

Ottimizzare il Sistema Informativo

Ottimizzare il Sistema Informativo

quattro domande a Nicola Tenani

 

Claudio Leonardi, CEO di 4Securitas S.r.l.

Business.Go è una società giovane che si è già affermata nel mercato delle PMI italiane grazie ad una soluzione in grado di rispondere in modo specifico e puntuale alle esigenze di mercato. Quali sono i vantaggi che questa scelta porta al Cliente?

Ci siamo costituiti nel 2018, con la mission di rispondere alle esigenze applicative delle moderne aziende produttive e distributive.
Dopo un’attenta software selection, la nostra scelta è ricaduta su Sage X3 per la sua tecnologia avanzata, la sua versatilità e la sua velocità di implementazione.
Sage X3 è un ERP internazionale, ma perfettamente declinato sulle esigenze delle Aziende italiane, con una roadmap di sviluppo che testimonia i continui investimenti fatti sul prodotto. Riconosciamo come un continuo adeguamento tecnologico e funzionale garantisca ai nostri Clienti la continuità del prodotto.
Crediamo che Sage X3 sia, ad oggi, una delle soluzioni più performanti per le PMI italiane per completezza funzionale e facilità di utilizzo.

Voi fate parte della nuova generazione di Operatori IT, quella che ha capito che sono passati i tempi in cui ciascun fornitore sviluppava all’interno tutto il software che proponeva. Una visione che ha preso atto dei costi notevoli della produzione – sostenibili solo con una base di installato molto numerosa – e che preferisce riversare le proprie competenze nella messa a punto delle soluzioni sulla base di esigenze, obiettivi e caratteristiche del cliente. Con quali criteri avete selezionato le applicazioni che promuovete?

Ponendo al centro della nostra analisi le esigenze dei nostri Clienti, possiamo affermare che Sage X3 risponde perfettamente alle richieste di mercato in quest’ambito. La richiesta è sempre quella di un ERP performante, facile da implementare, utilizzare e mantenere.
Va sottolineato che stiamo parlando di un software internazionale, con un track record di successo in contesti aziendali analoghi a quelli delle PMI italiane e un team di sviluppo tale da permettere un continuo adattamento alle evoluzioni industriali e nel rispondere ai cambiamenti del mercato.
Ulteriore valore per noi imprescindibile, è la presenza costante per i nostri Clienti, i quali possono sempre contare su un supporto tecnico puntuale e su eventuali richieste di sviluppo.
Il nostro obiettivo è offrire soluzioni che rispondano alle esigenze specifiche delle aziende italiane. Questo approccio ci consente di offrire soluzioni IT altamente competitive e sviluppate su misura.

L’introduzione di nuovi software in azienda non è più un fatto prevalentemente tecnico o applicativo ma è diventato un fatto essenzialmente organizzativo. Ne consegue che il fornitore deve essere abile nel guidare l’azienda e i suoi manager verso lo sfruttamento ottimale delle nuove potenzialità del software, adeguando eventualmente qualche processo per conseguire il massimo dell’efficienza. In quale modo approcciate questa esigenza?

Affrontiamo l’esigenza di guidare l’azienda e i suoi key users verso lo sfruttamento ottimale delle nuove potenzialità del software e l’adattamento dei processi con un approccio organizzativo e collaborativo.
Questo risultato è ottenuto, anzitutto, attraverso un’approfondita valutazione delle esigenze. Lavoriamo a stretto contatto con i responsabili dei processi aziendali per comprendere appieno i loro obiettivi, le sfide e le opportunità.
Sulla base delle informazioni raccolte, sviluppiamo un progetto personalizzato per l’implementazione del software. Questo piano tiene chiaramente conto delle esigenze specifiche dell’azienda e delle aree in cui è necessario apportare modifiche o adeguamenti nei processi esistenti.
Sage X3, essendo una soluzione event-driven, consente ai responsabili di funzione di essere tempestivamente informati dal sistema in caso di anomalia del normale flusso di lavoro, permettendo così di intervenire proattivamente.

Con tre sedi operative distribuite in modo simmetrico nella pianura padana – Vicenza, Brescia e Varese – coprite egregiamente l’area più densa di aziende e di iniziative del territorio nazionale. Considerando l’ampiezza e la diversificazione di queste esperienze, quali sono le esigenze che incontrate più di frequente? E in quali aree?

La nostra presenza in tre sedi operative sulla direttrice più industrializzata del Nord Italia, ci posiziona strategicamente in un’area densamente popolata da aziende e iniziative, consentendoci di affrontare una vasta gamma di esigenze.
La profonda conoscenza del prodotto e delle problematiche gestionali delle Aziende ci pone come riferimento consulenziale nella digital transformation.
Nella nostra visione, la flessibilità in termini di configurazione del prodotto ha una posizione centrale, e la soddisfazione del Cliente è la nostra missione.

 

Nicola Tenani
Managing Director di Business.go

www.bgosrl.com

 

 

 

Cyber Attack via e-mail

Cyber Attack via e-mail

Cyber Attack via e-mail

come ridurre rischi e danni

 

Lo sappiamo tutti, a volte per una triste esperienza diretta: nel corso degli anni si sono moltiplicati i tipi di attacchi informatici e le relative modalità di funzionamento.
Una recente indagine ha rilevato che 4 imprese su 10 hanno già subito un attacco di natura informatica, tra clonazioni di e-mail e furti di password.
Le conseguenze di un cyber attacco possono essere molto gravi. Oltre ai pesanti costi economici, i danni segnalati con maggior frequenza dalle aziende sono il downtime e le interruzioni delle attività (44%), la perdita di dati sensibili e di business (43%) e danni alla brand reputation (41%).
I criminali informatici hanno abbassato il target, colpendo sempre di più la Piccola e Media Impresa, che probabilmente non ha attivato difese adeguate, a cui viene chiesto un riscatto proporzionato alla disponibilità economica.
In particolare, gli attacchi basati sull’e-mail sono sempre più sofisticati e sfruttano il Social Engineering avanzato per cercare di eludere le misure di sicurezza e ottenere i dati o gli accessi che desiderano. Di conseguenza, oltre a monitorare il contesto e i pericoli provenienti dall’esterno, è importante adottare alcune best practice per ridurre al minimo i rischi e l’esposizione alle minacce informatiche.

Aumentare i livelli di sicurezza
Quasi tutti abbiamo attivato filtri antispam e anti-malware, ma non sempre tali sistemi sono configurati correttamente per bloccare in modo efficace i messaggi malevoli.
È fondamentale, dunque, controllare regolarmente le impostazioni e il livello di aggiornamento dei dispositivi per garantire prestazioni ottimali.
I criminali informatici migliorano continuamente le proprie tattiche di attacco via e-mail per eludere le nostre difese, per cui è cruciale disporre di soluzioni capaci di rilevare e respingere gli attacchi di phishing mirati.
Inoltre sarebbe buona norma che le aziende integrino i gateway con tecnologie di machine learning che non si limitano a individuare link o allegati malevoli.

Proteggere l’accesso degli utenti
Proteggere l’accesso e gli account degli utenti dovrebbe essere parte integrante della strategia di sicurezza informatica di ogni azienda.
Un metodo efficace consiste nell’utilizzo dell’autenticazione multifattoriale (a esempio, si può impostare un codice di autenticazione, l’impronta digitale o la scansione della retina), in quanto fornisce un livello di sicurezza aggiuntivo che affianca e integra la protezione tramite username e password.
Inoltre, oggi le aziende dovrebbero prendere in considerazione il modello Zero Trust. Il modello di sicurezza chiamato di Zero Trust, anche noto come Sicurezza Senza Perimetri, descrive un approccio per progettare e implementare sistemi informatici.
Il principale concetto alla base del modello di sicurezza di Zero Trust è quello di “non fidarsi mai e di verificare sempre, ossia che i sistemi informatici non devono godere di fiducia anche se questi sono precedentemente verificati La ragione dietro il modello di Zero Trust è che non viene fatta nessuna eccezione, al contrario del modello tradizionale che ripone la fiducia nei sistemi entro i perimetri di sicurezza o tramite connessioni VPN: da qui il nome Sicurezza Senza Perimetri.

Mettere al sicuro tutti i dati
Per molte aziende, la perdita di dati è una delle principali conseguenze di un attacco via e-mail. Ecco perché i dati devono essere adeguatamente protetti, isolati e sottoposti a backup 3.2.1., verificando che i dati di backup siano corretti e che consentano un ripristino in tempi ragionevoli.
Per avere la certezza di essere del tutto preparati, è necessario eseguire regolari esercitazioni e test sui dati di backup e relativo rispristino.

Investire sulla formazione
Un recente studio dimostra che solo il 17,93% degli intervistati è in grado di riconoscere i diversi tipi di phishing come ad esempio lo “spear phishing
Spear” in italiano significa “lancia”, dunque il significato letterale è “pesca con lancia”. Si tratta di una truffa perpetrata da cybercriminali attraverso comunicazione elettronica come email, messaggi sui social network o SMS. Il bersaglio è una singola persona o azienda identificata accuratamente attraverso lo studio delle informazioni personali che sono ricavabili su Internet, in particolare sui social network. Sensibilizzare gli utenti sugli attacchi di spear phishing dovrebbe far parte del processo di formazione per aumentare la consapevolezza in materia di sicurezza informatica.
Bisogna accertarsi, infatti, che i collaboratori siano in grado di riconoscere questi attacchi, comprendere la loro natura fraudolenta e segnalarli.
Per fare ciò, si possono usare simulazioni di phishing via e-mail, segreteria telefonica e messaggi di testo al fine di “allenare gli utenti” a identificare gli attacchi, testare l’efficacia del training e individuare gli utenti più vulnerabili agli attacchi.

In conclusione
Gli attacchi basati sull’e-mail sono destinati a diventare sempre più sofisticati e sfrutteranno sempre più l’intelligenza artificiale e il social engineering avanzato per cercare di eludere le misure di sicurezza e ottenere gli accessi ed i dati.
Questo tipo di attacchi, in continua evoluzione, possono rappresentare il punto d’ingresso iniziale per un’ampia gamma di minacce informatiche e non sorprende che le aziende non si sentano completamente preparate per difendersi da molte di queste minacce diffuse tramite e-mail. Una crescente consapevolezza e conoscenza dei rischi degli attacchi informatici, e un costante aggiornamento tecnico e formativo, saranno cruciali per proteggere le aziende e i loro collaboratori nel 2023 ed in futuro.
A tale proposito, GD System, grazie alla partnership con 4Securitas, è in grado di offrire ai propri clienti delle soluzioni innovative, progettate per identificare in modo proattivo i rischi, ridurre la superficie di attacco esposta e fornire un rilevamento ed una risposta resiliente agli attacchi informatici.
Non è più sufficiente difendersi dai cyber attack: è indispensabile prevederli e prevenirli!

Davide Marocco
GD System

info@gdsystem.it   –   www.gdsystem.it