Cos’è il ciclo di lavorazione

Cos'è il ciclo di lavorazione

Il ciclo di lavorazione è un concetto da padroneggiare per gestire al meglio la produttività della propria impresa. Scopriamo più dettagli.

Di cosa si tratta?

Per ciclo di lavorazione intendiamo tutto l’insieme di operazioni fondamentali per produrre un singolo elemento, procedendo con una serie di processi tecnologici, come la fusione o lo stampaggio. Per pianificazione del ciclo di lavorazione, invece, intendiamo l’insieme di processi che portano il pezzo grezzo alla sua forma finale.
Abbiamo parlato di operazioni fondamentali che portano alla produzione di un singolo elemento, queste operazioni sono anche dette “fasi di lavorazione”. Per Fase di lavorazione intendiamo tutte quelle azioni che vengono fatte alla stessa postazione, non importa se avvenga lo smontaggio o il montaggio del pezzo. La sotto-fase, invece, è proprio quell’insieme di azioni che avvengono senza che il pezzo venga riposizionato o smontato. Esiste poi l’ultimo elemento della catena: l’operazione elementare. Si tratta di un’operazione condotta con lo stesso utensile.

Perché organizzarlo al meglio

Avere chiare tutte queste definizioni permette di operare con molta più chiarezza mentale, organizzando al meglio i processi produttivi e allocando le risorse giuste nei punti giusti. Infatti, analizzando ogni fase del ciclo di lavorazione possiamo comprendere meglio quali sono le criticità che portano via tempo e, di conseguenza, denaro e come potrebbero essere ottimizzate per abbassare i costi di produzione.

A questo punto dovrebbe essere evidente l’interconnessione tra il concetto di distinta base e quello di ciclo di lavorazione. Infatti si possono individuare le fasi di lavorazione solo avendo ben chiara la distinta base del prodotto finito, sarebbe altrimenti difficile, se non impossibile, riuscire a costruire un ciclo efficace. Certo, tutto questo lavoro preliminare è senz’altro lungo e difficile da portare a termine senza perdite di tempo o errori che potrebbero creare problemi all’intero ciclo. Oggi, però, non ci affidiamo più alla carta e alla penna per delineare un processo così strategico per l’azienda. Grazie ai software gestionali di produzione tutto è più semplice perché si può gestire all’interno dello stesso evitando inutili complicazioni. Scaccomatto gestisce sia la distinta base che i cicli di lavorazione.

Transizione 4.0: beni inclusi

Transizione 4.0: beni inclusi

Abbiamo già parlato del piano Transizione 4.0, si parla, lo ricordiamo, di incentivi per la formazione, per il rinnovo del parco macchine aziendale ma, esattamente, quali caratteristiche hanno i macchinari che si possono acquistare? Cerchiamo di fare chiarezza.

Macchine smart

  • macchine utensili di de-produzione e re-manufacturing per recuperare materiali e funzioni da scarti industriali e prodotti di ritorno a fine vita (ad esempio macchine per il disassemblaggio, la separazione, la frantumazione, il recupero chimico)

  • robot, robot collaborativi e sistemi multi-robot

  • macchine utensili e sistemi per il conferimento o la modifica delle caratteristiche superficiali dei prodotti e/o la funzionalizzazione delle superfici

  • macchine per la manifattura additiva utilizzate in ambito industriale

  • macchine, strumenti e dispositivi per il carico/scarico, movimentazione, pesatura e/o il sorting automatico dei pezzi, dispositivi di sollevamento e manipolazione automatizzati, AGV e sistemi di convogliamento e movimentazione flessibili, e/o dotati di riconoscimento pezzi (ad esempio RFID, visori e sistemi di visione)

  • magazzini automatizzati interconnessi ai sistemi gestionali di fabbrica.

  • macchine utensili per asportazione

  • macchine utensili operanti con laser e altri processi a flusso di energia (ad esempio plasma, waterjet, fascio di elettroni), elettroerosione, processi elettrochimici

  • macchine per la realizzazione di prodotti mediante la trasformazione dei materiali o delle materie prime

  • macchine utensili per la deformazione plastica dei metalli e altri materiali

  • macchine utensili per l’assemblaggio, la giunzione e la saldatura

  • macchine per il confezionamento e l’imballaggio

Transizione 4.0 Beni inclusi

Tutti questi macchinari devono avere delle caratteristiche ben precise, altrimenti non potrà essere richiesto nessun incentivo. 


  • integrazione automatizzata con il sistema logistico della fabbrica o con la rete di fornitura e/o con altre macchine del ciclo produttivo

  • interfaccia uomo macchina semplici e intuitive

  • rispondenza ai più recenti standard in termini di sicurezza, salute e igiene del lavoro

  • controllo per mezzo di CNC (Computer Numerical Control) e/o PLC (Programmable Logic Controller)

  • interconnessione ai sistemi informatici di fabbrica con caricamento da remoto di istruzioni e/o part program


Digitalizzazione

Se non stai digitalizzando la tua impresa...

Digitalizzazione, piano industria 4.0, fibra ottica, macchine smart, sono tutti termini che fanno ormai parte della dibattito pubblico che riguarda il settore industriale italiano. Ma, esattamente, perché digitalizzare la tua impresa dovrebbe essere una sfida cruciale per il futuro della tua impresa?

Continue reading

Distinta base: che cos’è?

Distinta base Scaccomatto

La lotta contro il caos che minaccia di rendere inefficiente la tua impresa passa anche per concetti basilari in grado di aiutarti a fare la mossa giusta.

Distinta base: un concetto essenziale

La distinta base è l’insieme di tutti gli elementi che vanno a comporre il prodotto finito. Ma non si tratta solo di questo, non è un elenco disordinato di pezzi ma un elenco gerarchico. Esistono due modelli di distinta base, a seconda del prodotto che l’impresa, o le imprese, producono:

- distinta base a livello singolo: questo modello viene utilizzato per prodotti semplici. Ad esempio la costruzione di una sedia richiede un modello di questo tipo poiché composta solo da pochi elementi;

- distinta base a livello multiplo: questo modello viene utilizzato per prodotti molto complessi. Ad esempio se dovessimo immaginare la distinta base di un’auto, sarebbe sicuramente a più livelli perché ogni elemento, spesso, ne richiede diversi per funzionare.

Per costruire un modello che possa funzionare e sfuggire alla morsa del caos hai bisogno di ragionare con molta attenzione perché ogni passo è importante. In una distinta base non può mancare:

- quantità dei pezzi;
- codice d’identificazione del singolo pezzo;
- breve descrizione di ogni articolo.

La distinta base serve solo in produzione?

La distinta base è uno strumento molto versatile che puoi utilizzare non solo in fase di produzione ma anche per tutte quelle che vengono prima. Infatti puoi applicare il concetto di distinta base in vari modi:

- distinta base ingegneristica (EBOM): utilizzata in fase di progettazione di un prodotto. Di solito viene realizzata in CAD o programmi simili dagli ingegneri, si tratta dell’inizio del processo di produzione di un oggetto perché senza una EBOM sarebbe impossibile lavorare;
- distinta base manifatturiera (MBOM): utilizzata in produzione per raccogliere tutti gli elementi necessari. In questo caso usi la distinta base per tener traccia delle materie prime da acquistare per poter lavorare e per stabilire quando iniziare l’ordine di produzione;
- distinta base di servizio (SBOM): è utilizzata in fase di manutenzione o controllo qualità. Permette a chi deve intervenire in caso di guasto su una macchina o su un oggetto conoscendo esattamente di quali pezzi ha bisogno. Consente l’intervento in caso di guasto.

Scaccomatto gestisce ogni distinta base in modo pratico ed efficiente, leggi il prossimo articolo per saperne di più.

Distinta Base Scaccomatto

Sicurezza informatica e industria 4.0​

Sicurezza informatica e industria 4.0​

Sicurezza informatica e industria 4.0

Quando si pensa al mondo industriale, quasi di sicuro, a pochi verrà in mente il tema della sicurezza informatica. Se pensiamo alla trasformazione digitale che il nostro tessuto produttivo sta vivendo e che nei prossimi anni sarà sempre più rapida e necessaria, il tema della sicurezza informatica non può essere messo in secondo piano quando c’è in gioco la trasformazione verso l’industria 4.0.

Il punto della situazione

Industria 4.0 Spesa cybersecurity 2019-2023

Questo grafico mostra chiaramente che la tendenza globale è quella di aumentare gli investimenti nella cybersecurity perché ci si sente sempre più a rischio in un mondo digitalizzato. Secondo una ricerca di Accenture, circa il 68% degli imprenditori si sente vulnerabile nei confronti di possibili attacchi informatici. 


Un altro dato importante ci comunica che il 95% degli attacchi informatici sono causati da errori umani. Questo significa che spesso si tralasciano importanti procedure e dettagli che consentono agli hacker di attaccare i nostri punti deboli.

Cyberattacchi alle PMI

Come evidenzia l’immagine le piccole imprese non sono affatto immuni da attacchi informatici, infatti, se è vero che spesso si pensa che valga la pena di attaccare solo i colossi con milioni di clienti e miliardi di fatturato, è anche vero che è molto più semplice colpire chi può investire meno in sicurezza informatica.

Attacchi informatici alle PMI: i più diffusi

Nonostante l’industria 4.0 si avvicini, i metodi per attaccare le PMI sono tra i più classici che conosciamo anche nell’utilizzo privato di internet. 

Phishing: in questo tipo di attacco, che ben conosciamo anche nel nostro privato, abbiamo a che fare con una minaccia che, all’apparenza, non sembra tale. Infatti l’hacker cerca di fingersi un contatto conosciuto, attraverso un’email o un sms che pare provenire da un indirizzo o un numero di telefono nella nostra rubrica. A questo punto, di solito a causa di un’improvvisa emergenza, ci viene richiesto di inserire dei dati sensibili per l’azienda che poi verranno utilizzati per entrare nei nostri sistemi. Per evitare attacchi di questo tipo:

  1. bisogna stare sempre attenti a chi ci contatta;
  2. verificare che i link sui quali siamo invitati a cliccare siano sicuri (ad esempio fermando il cursore del mouse sul link scopriremo dove porta e potremo verificare se è un indirizzo a noi noto);
  3. non aprire mai gli allegati della posta elettronica senza aver effettuato una scansione anti-virus.

Email Spoofing: questo tipo di attacco è più simile alla truffa vera e propria. Infatti non c’è bisogno di violare alcun sistema, conoscere nessuna password perché chi punta a realizzare un simile attacco si avvale delle informazioni liberamente consultabili sulla Rete. Ad esempio scopre chi è il titolare dell’impresa, o chi ne gestisce i conti, e poi cerca la sua rete di conoscenze per trovare qualcuno da attaccare. Di solito, impersonando un superiore, una mail arriva ad un dipendente e gli chiede, ad esempio, un grande bonifico per un cliente. Come difendersi:

  • controllare sempre l’indirizzo email: uno malevolo contiene errori, sempre.

Attacchi alla Rete aziendale

Ransomware: in questo caso la sicurezza informatica è fondamentale per proteggere i dati aziendali. Infatti di solito tramite l’apertura di un link (potrebbe essere anche una pubblicità) il dispositivo in suo viene attaccato con lo scopo di rendere inaccessibili tutti i dati presenti. A questo punto viene chiesto un riscatto per poter accedere di nuovo ai dati. In un computer aziendale questo attacco potrebbe comportare la perdita di tutti i dati aziendali, quindi è necessario prestare la massima attenzione. 

Ecco qualche regola per evitarli:

  1. aggiornare sempre i browser
  2. aggiornare sempre il proprio sistema operativo e non utilizzare versioni vetuste che non vengono più supportate dal produttore
  3. costruire la rete aziendale affinché non sia facilmente accessibile il cuore dei dati
  4. effettuare sempre copie dei propri dati su memorie disconnesse dalla Rete, in modo da poterle recuperare all’occorrenza
  5. non pagare mai il riscatto!

Sicurezza informatica e formazione

Anche in questo tema la formazione diventa rilevante perché aumenta la complessità dei sistemi da gestire ed è necessario che i propri collaboratori siano pronti ad interagire. Questo è importante perché il rischio di un attacco informatico non è solo quello della perdita dei dati o del furto degli stessi ma anche di un serio danno patrimoniale all’azienda e ai suoi fornitori. Per questo utilizzare la formazione agevolata tramite il piano Industria 4.0 (ora Piano transizione 4.0) è necessario per vivere il futuro più sereni.

La strategia non è quella di chiudere la propria azienda alla Rete perché le potenzialità, lo abbiamo visto, sono enormi e non coglierle per evitare di incappare in minacce alla sicurezza informatica sarebbe del tutto controproducente. Oltre ad una buona conoscenza delle pratiche base per tutti è consigliabile affrontare il problema tramite consulenza di personale specializzato. In questo modo si può avere un quadro chiaro della situazione, delle vulnerabilità aziendali e dei passi da compiere per arrivare ad una soluzione concreta.