A chi serve il CRM?

RelazioneGli applicativi CRM, ovvero Customer Relationship Management, hanno attirato l’attenzione di molte società di informatica e di molte aziende negli anni scorsi, addirittura taluni li hanno indicati come la soluzione di molti problemi commerciali delle aziende medio-grandi prima e delle medio-piccole poi. L’attenzione posta alla ricerca di nuovi clienti e di nuove commesse/ordinativi sui clienti esistenti ha portato molte aziende a rivolgersi verso questa nuova frontiera di applicativi che sono riusciti a penetrare sul mercato essenzialmente perché erano un prodotto nuovo, che quindi quasi nessuno aveva.

Il concetto di customer relationship management Leggi tutto

La Fattura Elettronica non è un X-File

EmailAbbiamo già parlato in un precedente articolo della fatturazione elettronica che è divenuta obbligatoria dallo scorso 6 giugno per fatture emesse nei confronti di alcuni Enti della Pubblica Amministrazione e che andrà ad estendersi a tutta la P.A. entro marzo 2015. Vorrei, in queste righe, riprendere quanto discusso – a volte anche animosamente – nel bel convegno organizzato dall’Ordine degli Ingegneri di Bologna lo scorso 5 giugno.

Quello che si è sentito in quell’occasione, ma anche in altri tavoli e platee, è una sorta di insurrezione popolare contro questa novità che sembra imporre maggiori oneri anche a piccole organizzazioni (ad es. Studi professionali) che hanno rapporti, magari occasionali, con la P.A.. Leggi tutto

Fatturazione elettronica: obbligatoria verso la Pubblica Amministrazione da giugno

EmailC’è fermento in giro per l’obbligo, dal 6 giugno 2014, di emettere le fatture verso la Pubblica Amministrazione (PA) solo in formato elettronico. Tale obbligo è fomentato da fornitori di applicativi software (o moduli software integrati nei gestionali) che cercano di promuovere l’acquisto dei loro prodotti per ottemperare agli obblighi di legge che, una volta tanto, se non adempiuti dovrebbero portare a danni economici, infatti non dovrebbero permettere al fornitore della PA di incassare il compenso stabilito per la fornitura.  Il condizionale è d’obbligo perché, come noto, in Italia sono possibili ulteriori proroghe e modificazioni anche dopo la scadenza prefissata. Leggi tutto

L’innovazione oltre la crisi al Mollificio Padano – parte 1

Logo Mollificio Padano

Case History Mollificio Padano – prima parte

Introduzione

Nel presente articolo viene trattato il caso di una piccola impresa emiliano-romagnola, esempio di azienda che ha continuato a puntare sulla qualità e innovazione per riuscire a competere sul mercato nazionale ed estero. Nonostante il periodo di crisi è riuscita ad ottenere risultati positivi, soprattutto considerando che diversi clienti sono stati travolti dalla crisi ed hanno dovuto cedere il passo.

In questa prima parte si analizzano, dopo una breve presentazione dell’azienda e del suo contesto, i miglioramenti apportati al processo commerciale e di marketing per poi trattare in articoli successivi i miglioramenti che si stanno apportando al processo di approvvigionamento, alla produzione, alla pianificazione e al controllo qualità.

Leggi tutto

La certificazione SSAE 16 per i servizi in outsourcing

ssa16Oggi le imprese tendono ad esternalizzare molti processi ed attività secondarie al fine di ottimizzarne i costi e la qualità del servizio risultante che, se svolto da personale specializzato, è spesso superiore a quella ottenibile con personale interno.

Alcune di queste attività – ad esempio la gestione delle paghe e del personale, l’acquisizione di documenti e dati in formato digitale e la relativa archiviazione sostitutiva, la gestione contabile e fiscale, i servizi informatici, ecc. – prevedono la gestione di informazioni critiche dal punto di vista della riservatezza e degli aspetti legali e di compliance ad essi correlati.

Per questo motivo alcune aziende internazionali – multinazionali o grandi gruppi con sedi all’estero, in particolare negli Stati Uniti – richiedono, alle loro filiali o consociate italiane, evidenza della buona gestione dei servizi affidati in outsourcing. Leggi tutto

Cosa hanno in comune privacy, cloud computing e business continuity?

Montagna01In precedenti articoli (Il cloud computing e la PMI, i sistemi di gestione della sicurezza delle informazioni, ISO 22301 e la business continuity, le novità sulla privacy) abbiamo affrontato tutti questi argomenti che, indubbiamente, hanno un unico filo conduttore.

Oggi molte aziende, fra cui anche numerose PMI, hanno dati “nel cloud”, ovvero memorizzati in risorse fisiche non collocate all’interno dell’azienda, bensì su internet, magari senza rendersene conto. Infatti, oltre a veri e propri servizi cloud erogati da fornitori specializzati, molte PMI utilizzano servizi di archiviazione gratuiti quali SkyDrive, Dropbox o Google Drive in maniera non strutturata, in quanto sono propri reparti o uffici o addirittura singoli collaboratori che, per praticità, hanno pensato di sfruttare suddetti tool di archiviazione remota.

In altri casi alcune organizzazioni utilizzano software via web che memorizzano i dati su server remoti, magari presso il fornitore del software (spesso si tratta di Saas, Software as a Service). Leggi tutto

Come gestire l’impresa nel 2014?

impresaPer sapere come gestire la propria impresa nel 2014 occorre conoscerne i punti di forza e di debolezza per condurla verso obiettivi di miglioramento.

Le analisi più autorevoli e, soprattutto, indipendenti da compagini politiche e centri di potere, convergono nel ritenere che i “timidi segnali di ripresa” che effettivamente vengono riscontrati negli ultimi mesi 2013 ed apparentemente confermati ad inizio 2014 non saranno sufficienti a recuperare il terreno perso da gran parte delle PMI italiane nell’anno corrente. Gli indicatori medi che rilevano una piccola crescita, o almeno una non-decrescita, di alcuni comparti aziendali italiani, sono prevalentemente alimentati dall’export. Infatti in Europa ed in molti paesi del Mondo la produzione industriale è comunque in crescita, dunque la crisi economica è mondiale, ma l’Italia sta decisamente peggio fra i Paesi più sviluppati. Le previsioni per il 2014 indicano una crescita del PIL nell’eurozona dell’1,3%, negli USA del 3,1%, mentre in Italia si discute su uno zero virgolla. Leggi tutto

La norma ISO 22301 per la certificazione della business continuity

business continuity management systemsLo standard ISO 22301 (Societal security — Business continuity management systems — Requirements) specifica i requisiti per progettare, implementare e gestire efficacemente un Sistema di gestione della continuità operativa.

Il sistema di gestione della continuità operativa (business continuity management system o BCMS) enfatizza l’importanza di:

  • comprendere le esigenze dell’organizzazione e le necessità per stabilire la politica e gli obiettivi di un sistema di gestione per la continuità del business;
  • implementare e rendere operativi controlli e misure per gestire la capacità di un’intera organizzazione nella gestione delle interruzioni dell’operatività dovute a cause accidentali;
  • monitorare e riesaminare le prestazioni e l’efficacia del sistema di gestione della continuità operativa
  • del miglioramento continuo del BCMS basato su obiettivi misurabili.

Leggi tutto

Quando serve la perizia informatica contro i dipendenti disonesti?

EmailOggigiorno, con lo sviluppo delle tecnologie informatiche, le organizzazioni di ogni settore mantengono sempre più il loro know-how sui sistemi informatici, talvolta solo su di essi! Pensiamo a progetti di impianti e macchinari, programmi software, dati di clienti e fornitori, ecc..
Questo costituisce un rischio che spesso non viene valutato a dovere, infatti la perdita di tali dati o, peggio, la sottrazione di essi da parte di malintenzionati è sempre più frequente. Ma se il rischio di perdita dei dati dovuto ad incidenti informatici (danneggiamento dei supporti e dei sistemi) e non (incendi, allagamenti, terremoti, ecc.) spesso viene analizzato e più o meno adeguatamente gestito – almeno nelle organizzazioni più strutturate – il rischio di sottrazione di dati da parte di soggetti che operano dall’interno dell’azienda o dello studio professionale sovente non è analizzato in modo idoneo e, quindi, la perizia non serve se non è stata preceduta da adeguate misure preventive.

Leggi tutto

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Risk  assessmentLa norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni – Requisiti), recentemente pubblicata in nuova versione 2013 dall’ISO, richiede una valutazione preliminare dei rischi sulla sicurezza delle informazioni (punto 4.2.1) al fine di implementare un sistema di gestione della sicurezza delle informazioni idoneo a trattare i rischi che l’organizzazione effettivamente corre in merito all’Information Security.

Gli approcci possibili alla valutazione dei rischi possono essere diversi ed i metodi per effettuare il cosiddetto Risk Assessment possono variare di caso in caso, in funzione della dimensione, della complessità e del tipo di organizzazione che si sta esaminando.

La ISO 27005 (Information security risk management) è il principale riferimento per la gestione del rischio in ambito sicurezza delle informazione, ma anche altre norme quali la ISO 31000 (Risk management – Principles and guidelines) – recepita in Italia come UNI ISO 31000 (Gestione del rischio – Principi e linee guida) – e ISO 31010 (Risk management – Risk assessment techniques) possono essere prese a riferimento.

Vediamo un esempio di possibile approccio alla gestione del rischio finalizzato a preparare una valutazione dei rischi sulla sicurezza delle informazioni. Leggi tutto