Ruoli e mansioni: facciamo chiarezza?

Ruoli e mansioni

La gestione dell'azienda è sempre una materia complicata e, qualche volta, si fa confusione anche sui termini base creando fraintendimenti che possono mettere a rischio la nostra efficienza. Oggi parliamo di due parole importantissime: ruoli e mansioni. Che cosa sono?

Ruoli

Il ruolo, potremmo dire, è uno dei pilastri dell’organizzazione aziendale, perché grazie a questa semplice definizione possiamo già avere un’idea chiara di che tipo di figure ci nella nostra impresa. Inoltre può essere utile anche per futuri ampliamenti dell’organico. Il ruolo serve a dividere il lavoro in aree di competenza in modo da poter implementare processi più efficaci per sfruttare i punti di forza aziendali.

Ma come si trovano i ruoli?

- si parte scomponendo le attività aziendali fino ad arrivare da un’attività complessa ad una serie di attività semplici, poi si accorpano seguendo una logica precisa da scegliere;

- sulla base della logica scelta si assegnano dei compiti a ciascun ruolo, i compiti sono quelli che in seguito chiameremo mansioni;

- coprire la posizione con una o più persone a seconda dell’importanza del compito.

Mansioni

La mansione, come abbiamo già detto, è il compito assegnato ad un particolare ruolo. Lo scopo della mansione è quello di stabilire cosa deve fare in pratica il ruolo e serve a delimitare il campo d’azione. Stabilendo le mansioni di tutti i ruoli siamo sicuri di non far lavorare troppe persone allo stesso compito, sprecando risorse preziose.

Quando i ruoli e l’organico aumentano è necessario mantenere l’ordine, quindi una buona soluzione per fare chiarezza è quello di redigere un mansionario nel quale siano raccolti tutti i ruoli e le mansioni. Infatti il mansionario riuscirà efficacemente a prevenire problemi di sovrapposizioni e a risolvere conflitti.

Ruoli e mansioni in Scaccomatto

Mansioni e Scaccomatto software gestionale

Le mansioni in Scaccomatto sono fondamentali per organizzare la tua produzione, infatti disporrai di alcune mansioni predefinite che potrai assegnare agli operatori a seconda del loro ruolo. Nel caso le mansioni predefinite non rispecchiassero al massimo le tue esigenze potrai sempre modificarle con un click, nella massima semplicità.

Sicurezza informatica: 5 consigli

5 consigli di sicurezza informatica

1 Formazione del personale

Il primo consiglio è quello di non sottovalutare la formazione del personale della tua azienda. Chiunque possa o debba accedere a dispositivi aziendali connessi ad Internet deve saper usare in sicurezza questi strumenti. Questo perché non esiste anti-virus o difesa per una disattenzione umana, su cui spesso gli attacchi si basano. Basta non leggere bene l’indirizzo di una email, pensare provenga da un contatto conosciuto per poi trovarsi con un virus nel computer. Una buona educazione informatica di base previene gli attacchi più semplici e per questo si tratta della prima barriera per proteggersi da attacchi esterni, un investimento di cui non vi pentirete di certo.

2 Email Phishing

Sei seduto comodamente alla tua scrivania, appena arrivato, la prima azione del mattino è accendere il computer e controllare le email. Ne apri una che sembra provenire da uno dei tuoi contatti soliti, scarichi un allegato e, pochi minuti dopo, i dati del tuo dispositivo, o peggio quelli di tutta l’azienda, diventano criptati. Purtroppo questa situazione si verifica più spesso di quanto si possa pensare, per evitare che capiti anche a te è sufficiente prestare attenzione agli indirizzi dai quali arrivano le email. Spesso all’apparenza sembrano identici ai soliti ma hanno sempre delle differenze, anche di una sola lettera, con quello vero. Mai scaricare un allegato proveniente da un indirizzo che non ci è familiare.

3 Tenere i software aggiornati

A volte avere un computer con un vecchio sistema operativo può essere una necessità legata a questioni di compatibilità con software aziendali che non possiamo sostituire. Questa pratica è però da sconsigliare, salvo appunto casi eccezionali, perché ci espone a vulnerabilità importanti. Infatti un vecchio sistema operativo è come una porta con una serratura che si può forzare con facilità. Più passano gli anni e più diventa semplice attaccarlo nei suoi punti deboli. Da non sottovalutare nemmeno l’aggiornamento degli strumenti che utilizziamo di più perché anche questi possono essere soggetti ad attacchi come quelli al sistema operativo.

5 consigli di sicurezza informatica

4 Le password sono tue amiche

Una buona password per i nostri account è una delle barriere che ci mette a riparo da spiacevoli attacchi perché impedisce ad un hacker di prendere possesso del nostro account email oppure di quello aziendale. Non utilizzare mai password che fanno riferimento alla tua vita, a informazioni facilmente reperibili, oppure che contengano il nome dell’azienda. A questo proposito esistono tantissimi utili strumenti chiamati “Password Manager”, molti anche gratuiti o disponibili con un abbonamento a costo irrisorio, che generano password casualmente e le archiviano in modo sicuro. Grazie ad un software di questo tipo ti basterà ricordare la password per accedervi e non avrai più bisogno di ricordare altro.

5 Pianificare dei backup

Il backup è l’ultima barriera che ci mette a riparo da attacchi come quelli Cryptolocker, che hanno l’obiettivo di rendere inaccessibili i nostri dati. Si tratta di uno strumento importante che ci copre le spalle anche in caso di guasti o malfunzionamenti nei nostri sistemi. Per creare una buona routine di backup occorrono più dischi rigidi sui quali archiviare i nostri dati. Un’organizzazione base ma efficace è la seguente: ogni giorno per tenere copia delle attività quotidiane; ogni settimana per le funzioni principali; ogni mese per avere un punto di ripristino lontano nel tempo. Importante è provare regolarmente a ricaricare i backup per accertarsi che non ci siano problemi nella procedura di ripristino.

La distinta base in produzione

Distinta Base Produzione Scaccomatto

Nell'articolo precedente abbiamo analizzato il concetto di "distinta base" a livello teorico ma il Team di Scaccomatto sa che i concetti vanno tradotti in utilizzi pratici. Per questo all'interno di questo blog post abbiamo deciso di analizzare la gestione della distinta base all'interno del nostro software di gestione della produzione.

Come creare una distinta base all'interno di Scaccomatto software

Immaginiamo che tu abbia appena terminato l'inserimento di tutti gli articoli necessari alla tua impresa per la produzione. Dopo questa fase è arrivato il momento di creare le distinte basi di tutti i prodotti su cui lavori, in questo modo il lavoro procederà più fluido e sarà più semplice gestire eventuali problemi.

A questo punto puoi applicare tutti i concetti teorici appresi leggendo l'articolo precedente. Avrai un livello 0 dal quale partire e dovrai procedere man mano nella gerarchia fino a completare tutti i livelli che il prodotto richiede per essere considerato terminato. Questo ipotizzando che la tua distinta base di produzione sia costituita interamente da elementi che produce la tua impresa.
Cosa succede se alcuni articoli della mia distinta base li acquisto dai miei fornitori? In questo caso non c'è alcun problema perché Scaccomatto ti permette di aggiungere a qualsiasi distinta base articoli non presenti. In questo modo potrai tenere traccia di tutta la produzione senza preoccuparti di tagliare fuori qualcosa.

Cosa accade dopo?

Una volta messa a punto una distinta base puoi anche sequenzializzarla in modo che il software lavori per te. Infatti Scaccomatto troverà le dipendenze creando uno schema visuale che ti consenta di visualizzare sempre il prodotto completo di tutti i suoi sotto-articoli; la semplicità d'utilizzo è alla base della concezione che ci ha portato a creare il nostro software di gestione della produzione. Nel caso volessi visualizzare la distinta base di produzione in forma di elenco puoi farlo con la semplice pressione di un tasto.

Visualizzazione grafica

Distinta base produzione visuale

Nella visualizzazione grafica ogni componente è evidenziato da un riquadro in cui è identificato il codice articolo, descrizione, icona e numero pezzi che servono alla produzione. Per una maggiore resa visiva del grafico puoi cambiare colore ai riquadri dei singoli componenti. In questo modo potrai adattarlo alle tue esigenze senza alcuna limitazione.

Visualizzazione ad elenco

Nella visualizzazione ad elenco trovi un documento in cui sono elencati tutti gli articoli della distinta base (codice articolo, descrizione, quantità); ogni articolo che è livello 0 è espandibile.
Nel momento in cui avvii un ordine cliente (ovvero inizi a produrre un articolo), il sistema calcola tutte le lavorazioni sui componenti e relative fasi che hai inserito nella distinta base dell’articolo e propone, su Scaccomatto App installato sul dispositivo mobile, un elenco di attività all’operatore che deve iniziare le lavorazioni.

Distinta base produzione elenco

Distinta base: che cos’è?

Distinta base Scaccomatto

La lotta contro il caos che minaccia di rendere inefficiente la tua impresa passa anche per concetti basilari in grado di aiutarti a fare la mossa giusta.

Distinta base: un concetto essenziale

La distinta base è l’insieme di tutti gli elementi che vanno a comporre il prodotto finito. Ma non si tratta solo di questo, non è un elenco disordinato di pezzi ma un elenco gerarchico. Esistono due modelli di distinta base, a seconda del prodotto che l’impresa, o le imprese, producono:

- distinta base a livello singolo: questo modello viene utilizzato per prodotti semplici. Ad esempio la costruzione di una sedia richiede un modello di questo tipo poiché composta solo da pochi elementi;

- distinta base a livello multiplo: questo modello viene utilizzato per prodotti molto complessi. Ad esempio se dovessimo immaginare la distinta base di un’auto, sarebbe sicuramente a più livelli perché ogni elemento, spesso, ne richiede diversi per funzionare.

Per costruire un modello che possa funzionare e sfuggire alla morsa del caos hai bisogno di ragionare con molta attenzione perché ogni passo è importante. In una distinta base non può mancare:

- quantità dei pezzi;
- codice d’identificazione del singolo pezzo;
- breve descrizione di ogni articolo.

La distinta base serve solo in produzione?

La distinta base è uno strumento molto versatile che puoi utilizzare non solo in fase di produzione ma anche per tutte quelle che vengono prima. Infatti puoi applicare il concetto di distinta base in vari modi:

- distinta base ingegneristica (EBOM): utilizzata in fase di progettazione di un prodotto. Di solito viene realizzata in CAD o programmi simili dagli ingegneri, si tratta dell’inizio del processo di produzione di un oggetto perché senza una EBOM sarebbe impossibile lavorare;
- distinta base manifatturiera (MBOM): utilizzata in produzione per raccogliere tutti gli elementi necessari. In questo caso usi la distinta base per tener traccia delle materie prime da acquistare per poter lavorare e per stabilire quando iniziare l’ordine di produzione;
- distinta base di servizio (SBOM): è utilizzata in fase di manutenzione o controllo qualità. Permette a chi deve intervenire in caso di guasto su una macchina o su un oggetto conoscendo esattamente di quali pezzi ha bisogno. Consente l’intervento in caso di guasto.

Scaccomatto gestisce ogni distinta base in modo pratico ed efficiente, leggi il prossimo articolo per saperne di più.

Distinta Base Scaccomatto

Sicurezza informatica e industria 4.0​

Sicurezza informatica e industria 4.0​

Sicurezza informatica e industria 4.0

Quando si pensa al mondo industriale, quasi di sicuro, a pochi verrà in mente il tema della sicurezza informatica. Se pensiamo alla trasformazione digitale che il nostro tessuto produttivo sta vivendo e che nei prossimi anni sarà sempre più rapida e necessaria, il tema della sicurezza informatica non può essere messo in secondo piano quando c’è in gioco la trasformazione verso l’industria 4.0.

Il punto della situazione

Industria 4.0 Spesa cybersecurity 2019-2023

Questo grafico mostra chiaramente che la tendenza globale è quella di aumentare gli investimenti nella cybersecurity perché ci si sente sempre più a rischio in un mondo digitalizzato. Secondo una ricerca di Accenture, circa il 68% degli imprenditori si sente vulnerabile nei confronti di possibili attacchi informatici. 


Un altro dato importante ci comunica che il 95% degli attacchi informatici sono causati da errori umani. Questo significa che spesso si tralasciano importanti procedure e dettagli che consentono agli hacker di attaccare i nostri punti deboli.

Cyberattacchi alle PMI

Come evidenzia l’immagine le piccole imprese non sono affatto immuni da attacchi informatici, infatti, se è vero che spesso si pensa che valga la pena di attaccare solo i colossi con milioni di clienti e miliardi di fatturato, è anche vero che è molto più semplice colpire chi può investire meno in sicurezza informatica.

Attacchi informatici alle PMI: i più diffusi

Nonostante l’industria 4.0 si avvicini, i metodi per attaccare le PMI sono tra i più classici che conosciamo anche nell’utilizzo privato di internet. 

Phishing: in questo tipo di attacco, che ben conosciamo anche nel nostro privato, abbiamo a che fare con una minaccia che, all’apparenza, non sembra tale. Infatti l’hacker cerca di fingersi un contatto conosciuto, attraverso un’email o un sms che pare provenire da un indirizzo o un numero di telefono nella nostra rubrica. A questo punto, di solito a causa di un’improvvisa emergenza, ci viene richiesto di inserire dei dati sensibili per l’azienda che poi verranno utilizzati per entrare nei nostri sistemi. Per evitare attacchi di questo tipo:

  1. bisogna stare sempre attenti a chi ci contatta;
  2. verificare che i link sui quali siamo invitati a cliccare siano sicuri (ad esempio fermando il cursore del mouse sul link scopriremo dove porta e potremo verificare se è un indirizzo a noi noto);
  3. non aprire mai gli allegati della posta elettronica senza aver effettuato una scansione anti-virus.

Email Spoofing: questo tipo di attacco è più simile alla truffa vera e propria. Infatti non c’è bisogno di violare alcun sistema, conoscere nessuna password perché chi punta a realizzare un simile attacco si avvale delle informazioni liberamente consultabili sulla Rete. Ad esempio scopre chi è il titolare dell’impresa, o chi ne gestisce i conti, e poi cerca la sua rete di conoscenze per trovare qualcuno da attaccare. Di solito, impersonando un superiore, una mail arriva ad un dipendente e gli chiede, ad esempio, un grande bonifico per un cliente. Come difendersi:

  • controllare sempre l’indirizzo email: uno malevolo contiene errori, sempre.

Attacchi alla Rete aziendale

Ransomware: in questo caso la sicurezza informatica è fondamentale per proteggere i dati aziendali. Infatti di solito tramite l’apertura di un link (potrebbe essere anche una pubblicità) il dispositivo in suo viene attaccato con lo scopo di rendere inaccessibili tutti i dati presenti. A questo punto viene chiesto un riscatto per poter accedere di nuovo ai dati. In un computer aziendale questo attacco potrebbe comportare la perdita di tutti i dati aziendali, quindi è necessario prestare la massima attenzione. 

Ecco qualche regola per evitarli:

  1. aggiornare sempre i browser
  2. aggiornare sempre il proprio sistema operativo e non utilizzare versioni vetuste che non vengono più supportate dal produttore
  3. costruire la rete aziendale affinché non sia facilmente accessibile il cuore dei dati
  4. effettuare sempre copie dei propri dati su memorie disconnesse dalla Rete, in modo da poterle recuperare all’occorrenza
  5. non pagare mai il riscatto!

Sicurezza informatica e formazione

Anche in questo tema la formazione diventa rilevante perché aumenta la complessità dei sistemi da gestire ed è necessario che i propri collaboratori siano pronti ad interagire. Questo è importante perché il rischio di un attacco informatico non è solo quello della perdita dei dati o del furto degli stessi ma anche di un serio danno patrimoniale all’azienda e ai suoi fornitori. Per questo utilizzare la formazione agevolata tramite il piano Industria 4.0 (ora Piano transizione 4.0) è necessario per vivere il futuro più sereni.

La strategia non è quella di chiudere la propria azienda alla Rete perché le potenzialità, lo abbiamo visto, sono enormi e non coglierle per evitare di incappare in minacce alla sicurezza informatica sarebbe del tutto controproducente. Oltre ad una buona conoscenza delle pratiche base per tutti è consigliabile affrontare il problema tramite consulenza di personale specializzato. In questo modo si può avere un quadro chiaro della situazione, delle vulnerabilità aziendali e dei passi da compiere per arrivare ad una soluzione concreta. 

 

Industria 4.0 diventa Transizione 4.0

Industria 4.0 diventa Transizione 4.0

Si è sentito parlare per diversi anni dell’industria 4.0, spesso è stato un termine abusato senza un significato preciso ma oggi, con il nuovo piano europeo noto come Recovery Fund, si torna a parlare di incentivi e transizione verso un’industria più digitale, più interconnessa, pronta a raccogliere le sfide del futuro.

Industria 4.0: il Piano Calenda

La quarta rivoluzione industriale è a dir poco atipica, infatti si è iniziato a parlare di industria 4.0 ancora prima che fosse iniziato questo processo di rinnovamento produttivo. Per il vapore, l’elettricità e l’informatica hanno prima trasformato il mondo che ci circonda e poi sono state riconosciute come elementi fondamentali di un cambiamento già avvenuto. Oggi possiamo vedere in parte la rotta del cambiamento che passa per una nuova visione della tecnologia. 

Non più IoT (Internet of Things), ovvero dialogo tra macchine, ma connessione migliore tra macchina e uomo, per superare il vecchio concetto di produzione. Viviamo nell’era dei cosiddetti Big Data ed avere una struttura in grado di utilizzarli a proprio vantaggio è la chiave per vincere la competizione nel mondo globale. 

L’obiettivo principale del Piano Calenda era quello di diffondere tra gli imprenditori il tema dell’Industria 4.0 prima ancora che incentivare la transizione. Già nel 2018 solo il 2,5% delle imprese non aveva mai sentito parlarne. 
Il processo di rinnovamento, la transizione 4.0, ha coinvolto principalmente la realtà produttiva più che la supply chain o il ciclo di vita del prodotto. L’implementazione di tecnologie come l’automazione avanzata, il cloud, software per analisi è stata la parte più importante. Ovviamente, per conseguire obiettivi di efficienza si è puntato a rinnovare anche il parco macchine e molte imprese hanno puntato a rinnovare radicalmente la realtà produttiva, approfittando del superammortamento e dell’iperammortamento.

2021: il nuovo piano

Gli ultimi giorni dell’anno vedono sempre una corsa frenetica all’approvazione della Legge di Bilancio e, quella dell’anno del COVID-19, non fa eccezione. Tra i vari provvedimenti pensati per rilanciare vari ambiti del Paese c’è il pacchetto di incentivi annunciato a novembre, ormai noto ai più come Piano transizione 4.0

La prima vera novità del piano è quella di prevedere incentivi fiscali per un biennio, non più per un singolo anno. In passato questo meccanismo aveva generato incertezza nell’investimento poiché non si conosceva il futuro di tali iniziative; non era raro che un’impresa rinunciasse ad un piano di rinnovamento strutturale per mancanza di sicurezza della sua solidità futura. Aumenta il contributo d’imposta per chi decide di passare a software pronti per l’industria 4.0: dal 15% del 2020 al 20% del 2021-2022.

Non mancano i punti oscuri, infatti viene indicato che ogni impresa che intende investire nella transizione 4.0 deve inviare una “comunicazione al Ministero dello sviluppo economico” ma non è ancora chiara la modalità di tale procedura. Di certo c’è bisogno di chiarezza per alcuni punti del piano ma si tratta, in ogni caso, di un tassello importante per incentivare le imprese italiane, troppo spesso indietro nella transizione verso l’industria 4.0, ad un passaggio fondamentale per la competitività dei settori strategici nel lungo periodo.

Per ulteriori informazioni potete consultare direttamente il sito del MISE.

Riassunto del Piano Transizione 4.0 in punti.