Gestione della qualità: confronto dei risultati degli audit

Cosa devono affrontare oggi le aziende nella gestione della qualità? Quali sono i guasti più comuni e le cause? Per questi approfondimenti, la società di certificazione internazionale DNV ha analizzato i dati degli audit dei suoi clienti in tutto il mondo.

Quali sono le sfide che le organizzazioni incontrano maggiormente nell'implementazione della ISO 9001? Una valutazione dei risultati dell'audit globale mostra un quadro chiaro. (Immagine: Pixabay.com)

DNV, fornitore globale indipendente di certificazione, sicurezza e gestione del rischio che opera in oltre 100 Paesi, ha analizzato i risultati degli audit in tutto il mondo. La valutazione ha rivelato che le maggiori sfide nell'implementazione dei requisiti della norma di gestione della qualità ISO 9001 sono evidenti nel capitolo 7 "Assistenza" e nel capitolo 8 "Operazioni". Pertanto, circa il 56% delle organizzazioni sottoposte ad audit presenta un risultato relativo ai capitoli 7 e 8. Il 20% di questi sono deviazioni.

Capitolo 7 Sostegno

Nel Capitolo 7, è soprattutto l'area delle risorse a rappresentare una sfida per le aziende. Il 32% delle aziende ha riscontrato risultati nell'implementazione del capitolo 7.1 Risorse. I risultati riguardano principalmente le risorse per il monitoraggio e la misurazione (capitolo 7.1.5) per dimostrare la conformità dei prodotti e dei servizi ai requisiti specificati, nonché l'infrastruttura (capitolo 7.1.3) necessaria per l'attuazione dei processi dell'organizzazione. Esistono inoltre opportunità di miglioramento nelle aree della competenza e delle informazioni documentate. 

Capitolo 8 Funzionamento

Più di un'azienda su due ha almeno un risultato relativo all'implementazione dei requisiti del capitolo 8, che è il cuore della ISO 9001. La maggior parte dei risultati che richiedono un miglioramento riguarda i requisiti del Capitolo 8.4 sul controllo dei processi forniti dall'esterno (24%) e del Capitolo 8.5 sulla produzione e la fornitura di servizi (25%).

"L'analisi mostra chiaramente quali sono le aree dello standard che causano difficoltà di implementazione", spiega Dirk Vallbracht, Manager della formazione presso DNV Business Assurance in Germania. "Il fatto che la maggior parte dei risultati si trovi nel capitolo 8 non sorprende, in quanto questo capitolo è il fulcro della ISO 9001. Pertanto, contiene un numero di requisiti notevolmente maggiore rispetto agli altri capitoli". I risultati e gli scostamenti per capitolo sono presentati nel rapporto sui risultati. Questo dà agli utenti un'indicazione delle sfide che la maggior parte delle altre aziende sta affrontando.

I risultati dell'audit sotto la lente d'ingrandimento

L'analisi è l'inizio di una mini-serie per la quale DNV ha inizialmente valutato tutti gli audit a partire dall'anno 2021 nell'ambito dello standard di gestione della qualità ISO 9001. Questo risultato si basa su 100.000 risultati di audit di 25.000 clienti in tutto il mondo. Tutti i dati provengono dallo strumento Lumina™ di DNV, un servizio digitale che consente a tutti i clienti DNV di confrontare i dati degli audit. "La formazione di DNV in Germania incorpora anche l'analisi dei risultati dell'audit di Lumina, identificando le aree problematiche durante l'implementazione e dandone poi priorità nella formazione stessa. In questo modo, consentiamo ai partecipanti alla formazione di ottenere il miglior successo di apprendimento possibile", afferma Vallbracht. 

Fonte: www.dnv.de

Studio: lo scambio di dati tra strutture sanitarie è accolto con favore dai pazienti

Il sistema sanitario è sempre più digitalizzato. I pazienti beneficiano delle possibilità di accompagnamento e di scambio di dati, ma allo stesso tempo sono preoccupati. Uno studio condotto in Germania mostra atteggiamenti altrettanto contraddittori, anche per quanto riguarda le discussioni in corso sulla cartella clinica elettronica.

Scambio digitale di dati sui pazienti tra strutture sanitarie: Opportunità, ma anche motivo di preoccupazione? (Immagine: Pixabay.com)

In Svizzera, proseguono le discussioni sul dossier elettronico del paziente, mentre l'Ufficio federale della sanità pubblica (UFSP) continua a riscontrare carenze nella digitalizzazione dei processi: Quasi tutte le malattie devono ancora essere segnalate in forma analogica, come riportato da diversi media. Il ragionamento dell'UFSP è che, grazie alla segnalazione telefonica o via fax, "le misure di protezione della salute pubblica possono essere avviate molto rapidamente". Scambio di dati in forma cartacea nonostante la digitalizzazione?

Il 74% dei pazienti è favorevole allo scambio di dati

A ciò si contrappone il rapido sviluppo della telemedicina. Un primo consulto tramite una piattaforma medica online può rendere superflue molte visite mediche e significa un sollievo per il sistema sanitario. Ma cosa dovrebbe accadere ai dati raccolti durante un consulto con un medico online? In Germania, Axway, fornitore di soluzioni di gestione API, ha condotto un sondaggio su 1000 pazienti per capire come vedono le possibilità della telemedicina. Le opinioni hanno rivelato una tensione tra un'esperienza di servizio confortevole, la sicurezza dei dati e il controllo sui propri dati di paziente.

Figura 1: Depositereste i dati medici online o in un'app se questo vi evitasse di dover compilare altri moduli?

Il 74% degli intervistati ritiene che i fornitori di servizi sanitari dovrebbero condividere i dati dei pazienti tra loro. Il 54% ritiene di non avere attualmente un accesso sufficiente alle cartelle cliniche dei pazienti, ai risultati di laboratorio e agli esami di imaging; il 27% ha un accesso limitato e vorrebbe una visione ancora più approfondita.

Speranza di ottimizzazione dei processi e maggiore comfort

Il 65% vorrebbe che le strutture mediche avessero sempre accesso allo stato di cura del paziente. Per i seguenti motivi:

  • 29%: Potrebbe ridurre le incomprensioni e gli errori umani.
  • 26%: Sarebbe molto più conveniente.
  • 23%: potrebbe evitare la compilazione ripetuta di moduli.
  • 21%: potrebbe migliorare il trattamento.

Il 23% sarebbe disposto senza riserve a memorizzare i dati dei pazienti in modo centralizzato online o in un'applicazione e a concedere l'accesso ai fornitori di servizi in modo che la compilazione dei moduli di registrazione dei pazienti diventi un ricordo del passato. Per il 39%, questa fase verrebbe presa in considerazione solo se fosse garantita la sicurezza dei dati. Il 20% lo rifiuta completamente a causa di problemi di sicurezza.

La sicurezza e il controllo dei dati sono la preoccupazione principale

Per la maggior parte dei pazienti, la sicurezza dei propri dati è la preoccupazione maggiore in relazione alla telemedicina. Il 51% ritiene che i dati sanitari non siano al sicuro dagli hacker, mentre solo il 22% è di parere opposto. Il 26% ha dichiarato di non essere sicuro e di non poter fare una dichiarazione chiara. D'altra parte, alla domanda se i pazienti pagherebbero anche per un'app che fornisca un accesso sicuro alla loro scheda di vaccinazione e a dati medici comparabili, due terzi (66%) hanno risposto "no". Anche l'incertezza e la mancanza di trasparenza sembrano essere fattori che preoccupano i pazienti: il 72% degli intervistati vorrebbe avere un maggiore controllo su chi può accedere alle proprie cartelle cliniche.

Figura 2: Perché gli operatori sanitari dovrebbero avere le informazioni più aggiornate possibili sui pazienti?

Scambio di dati sì, ma solo se è sicuro

"I pazienti in Germania sono in bilico tra la comodità dei servizi digitali, la sicurezza e il controllo dei dati", ha dichiarato Yves Lajouanie, SVP e General Manager EMEA di Axway. "Il sentimento del sondaggio riflette anche una tendenza internazionale nel mercato della telemedicina: i big tech e i grandi player della vendita al dettaglio come Amazon, ad esempio, stanno attualmente cercando di estendere l'esperienza conveniente a cui i loro clienti sono abituati al settore sanitario e medico, acquisendo servizi medici e legandoli ulteriormente alle loro piattaforme. Il settore sanitario rischia di perdere la sovranità dei dati a favore dei fornitori privati. È quindi importante che le istituzioni sanitarie progettino i loro ecosistemi digitali in modo tale da poter trasferire facilmente i dati dei pazienti in altri sistemi e applicazioni e riceverli da questi ultimi secondo gli standard di sicurezza generalmente applicabili. In questo modo, possono riuscire a fornire un valore aggiunto e un'esperienza di servizio digitale soddisfacente ai loro pazienti".

Queste valutazioni della Germania possono essere trasferite in larga misura anche in Svizzera. Anche in questo caso, infatti, la sicurezza dei dati e le opzioni di controllo per lo scambio dei dati sono i fattori che determinano il successo o il fallimento di una cartella clinica elettronica.

Fonte: Axway

Il panorama della ricerca in Svizzera: cosa ci riserva il futuro?

Il riconoscimento tempestivo dei cambiamenti tecnologici è fondamentale per le aziende ed è considerato un vantaggio competitivo fondamentale. Anche l'economia nazionale sta scoprendo sempre più questa logica. Su incarico della SERI, la SATW ha redatto un'analisi del futuro della Svizzera come centro di ricerca e industria.

Paesaggio di ricerca svizzero: le 49 tecnologie studiate sono raggruppate in nove gruppi tecnologici (vedi colonna a sinistra). Per mappare la loro influenza sulla formazione del futuro, è stato creato un collegamento con 20 parole chiave o etichette (vedi seconda riga dall'alto). Le etichette appartengono ciascuna a una delle cinque aree di ricerca - Mondo digitale, Energia e ambiente, Processi produttivi e materiali, Scienze della vita o Tecnologia e società (vedi riga superiore). Ogni punto indica un riferimento diretto, un'applicazione concreta o un impatto previsto. Le tre dimensioni dei punti misurano il numero di tecnologie del gruppo tecnologico corrispondente collegate a un'etichetta. Maggiori dettagli sono disponibili nella pubblicazione. (© SATW)

La previsione sta diventando sempre più importante per la politica svizzera in materia di istruzione e innovazione. Il nuovo studio SATW "Research Landscape Switzerland - A Technological Panorama" esamina 49 sviluppi tecnologici in nove aree di ricerca, coprendo così uno spettro molto ampio. Ogni capitolo è dedicato a una tecnologia e ne descrive lo stato di sviluppo, nonché le opportunità e i rischi associati. Gli autori identificano inoltre i più importanti hotspot di ricerca in Svizzera e nel contesto internazionale.

Paesaggio di ricerca con finanziamenti sufficienti

Lo studio si basa su interviste orali e scritte condotte con circa 60 scienziati e rappresentanti dell'industria in tutta la Svizzera. Si sono dichiarati ampiamente soddisfatti dei finanziamenti alla ricerca nel campo delle scienze tecniche in Svizzera. Per la maggior parte di loro, tuttavia, il difficile accesso al programma Horizon Europe è altamente problematico.

Diversi intervistati hanno suggerito che in futuro i finanziamenti dovrebbero includere anche infrastrutture disponibili sia per le aziende che per le università. Il motivo è che in alcuni casi i costi di realizzazione sono talmente elevati da superare i budget delle piccole imprese e delle start-up.

Dare forma al futuro con le tecnologie

Le tecnologie oggetto di studio richiedono un pensiero interdisciplinare perché spesso interessano diverse aree della vita. Inoltre, lo scambio regolare tra la Svizzera come centro di pensiero e come centro di lavoro è fondamentale per il collegamento tra ricerca e industria. In questo contesto, è vero che i temi della ricerca applicata svolgono un ruolo importante per il successo delle nuove tecnologie. Lo Stato ha anche una serie di opportunità per aiutare le nuove tecnologie a raggiungere una svolta: Ad esempio, si potrebbero ridurre le barriere normative e promuovere il collegamento in rete (internazionale) di ricercatori e rappresentanti delle imprese. Le applicazioni high-tech e di nicchia che possono essere sviluppate sia da aziende consolidate che da start-up offrono un grande potenziale per la piazza economica svizzera. I posti di lavoro generati e il valore aggiunto darebbero un ricco contributo economico alla società.

Fonte e ulteriori informazioni: SATW

Conferenza sulla metrologia 3D: la metrologia come motore dell'innovazione

Quest'anno la Conferenza sulla metrologia 3D si terrà ad Aquisgrana dal 15 al 17 novembre. La 3DMC è una delle conferenze più importanti nel campo della metrologia industriale ed è organizzata per la settima volta dal WZL dell'Università RWTH di Aquisgrana in collaborazione con il National Physical Laboratory (NPL), l'University College London (UCL) e il Physikalisch-Technische Bundesanstalt (PTB).

La Conferenza sulla metrologia 3D si terrà ad Aquisgrana dal 15 al 17 novembre 2022. (Immagine: zVg / Ufficio stampa WZL Aachen)

Dopo le edizioni di successo di Aquisgrana, Amburgo e Londra e, più recentemente, due edizioni virtuali, la Conferenza di Metrologia 3D torna ora alla sua sede principale, il Melaten Campus.

Conferenza sulla metrologia 3D con esposizione industriale

Al 3DMC, fino a 200 utenti industriali ed esperti di fama accademica si scambiano idee e danno forma al carattere innovativo e aperto dell'evento. Ciò si riflette anche nella struttura del programma: un programma di conferenze di alto livello è abbinato a una mostra aperta al settore, a sessioni di interesse speciale e a formati di networking dedicati. Il Prof. Ben Hughes e il Prof. Robert Schmitt modereranno e condurranno l'evento.

Presentazione di casi d'uso e risultati della ricerca

La conferenza si concentrerà sulla tecnologia di misura come motore dell'innovazione nell'automazione e nell'assicurazione della qualità. Da un lato, gli utenti finali industriali presenteranno casi d'uso di successo provenienti da vari settori, ad esempio dall'ingegneria automobilistica, dall'aviazione o dall'industria energetica. D'altra parte, scienziati di fama internazionale presenteranno i progressi della tecnologia di misura stessa, che consentono nuove applicazioni. I dati 3D e la visione artificiale costituiscono il DNA della conferenza e sono integrati da altre tecnologie, ad esempio dai campi della digitalizzazione e dell'intelligenza artificiale.

Varie innovazioni

Nel 2022, il 3DMC introdurrà due innovazioni: Per la prima volta, l'esposizione del settore si svolgerà nella nuova sala macchine del WZL, consentendo agli espositori di presentare dal vivo casi d'uso innovativi e di discuterne con la comunità. I vantaggi di una fiera, di un laboratorio di tecnologia di produzione e di un forum di esperti si riuniranno così in un unico luogo. Come ulteriore innovazione, le relazioni selezionate saranno integrate da un articolo peer-reviewed associato nella rivista open access Metrology, che rafforzerà ulteriormente l'eccellenza scientifica sostenibile della conferenza.

Sito web dell'evento: https://www.3dmc.events

Libro bianco "Cogliere le potenzialità degli ecosistemi aziendali

EBS, FIR e Università di San Gallo pubblicano raccomandazioni per la cooperazione negli ecosistemi, basate sulle più recenti scoperte scientifiche.

Copertina del libro bianco "Cogliere le potenzialità degli ecosistemi aziendali". (Immagine: zVg)

Il libro bianco congiunto "Seizing the Potentials of Ecosystems" (Sfruttare le potenzialità degli ecosistemi), realizzato dai ricercatori della EBS Universität für Wirtschaft und Recht, della FIR dell'Università RWTH di Aquisgrana e dell'Università di San Gallo, presenta le caratteristiche fondamentali degli ecosistemi aziendali sulla base dei risultati delle ultime ricerche e delle migliori pratiche. Il team elabora raccomandazioni per ottenere vantaggi competitivi sostenibili.

Gli ecosistemi come forme di creazione di valore

Gli ecosistemi rappresentano nuove forme di creazione di valore al di là dei confini aziendali e industriali. Si stanno affermando in tutti i settori e costituiscono la base delle aziende di maggior valore. Tra il 2015 e il 2021, ad esempio, 23% di tutte le startup classificate come "Unicorno" (cioè valutate più di 1 miliardo $) avevano il loro modello di business significativamente allineato con la creazione di valore dell'ecosistema. Allo stesso tempo, 22 delle 100 società più importanti dell'indice S&P (Standard & Poor's) hanno operato in modo significativo negli ecosistemi, rappresentando il 40% della capitalizzazione di mercato dell'indice S&P Top 100.*)

Il libro bianco spiega le nove proprietà principali

Le aziende di successo dimostrano che sia i clienti che le aziende traggono vantaggio dagli ecosistemi. L'enorme potenziale di creazione di valore suscita un enorme interesse per questa nuova forma di business, ma spesso manca una comprensione comune su ciò che gli ecosistemi effettivamente sono e possono raggiungere. Un team interdisciplinare di ricercatori ha quindi caratterizzato la natura degli ecosistemi sulla base di tre livelli e di un totale di nove proprietà fondamentali:

Nucleo dell'ecosistema

  1. Scopo e visione condivisi
  2. Co-creazione tra gli attori coinvolti
  3. Soluzioni modulari e complementari

Relazioni con gli ecosistemi

  1. Relazioni multilaterali
  2. Attori autonomi
  3. Creazione di valore basata sulle informazioni

Ecosistema ambientale

  1. Valori condivisi
  2. Infrastruttura tecnologica comune
  3. Effetti di rete

Sulla base di questa classificazione, il team di ricerca fornisce raccomandazioni concrete nel libro bianco su come ottenere vantaggi competitivi sostenibili nell'ambiente tecnologico, sociale ed economico degli ecosistemi. Le best practice di manager esperti di aziende industriali affermate e di start-up digitali illustrano come mettere in pratica le caratteristiche fondamentali degli ecosistemi. Il libro bianco è disponibile all'indirizzo sequestro-ecosistemi.fir.de/white-paper/ disponibile per il download gratuito.

I livelli di sicurezza delle postazioni di lavoro mobili sono ancora critici in molti luoghi

L'aumento degli ambienti di lavoro ibridi ha messo a nudo le vulnerabilità dell'infrastruttura IT esistente in molte aziende. Reti sovraccariche, carenze di sicurezza nel lavoro mobile e silos di dati distribuiti sono solo alcune delle sfide con cui le aziende stanno ancora lottando in molti luoghi anche dopo due anni di crisi. Negli scenari di crisi, non solo è importante mantenere i processi critici e la produttività, ma anche non ridurre il livello di sicurezza esistente nel traffico di dati.

I livelli di sicurezza delle postazioni di lavoro mobili sono ancora critici in molte aziende. (Immagine: zVg / Netzlink Informationstechnik GmbH)

Lavorare in un ufficio da casa è diventato parte della vita quotidiana di molte aziende. Poiché il termine "home office" è usato in modo piuttosto inflazionato, occorre tuttavia fare una chiara distinzione, perché solo pochissimi dipendenti dispongono effettivamente di un home office classico: vale a dire, una postazione di lavoro all'interno delle proprie quattro mura o in una sede esterna che non solo è dotata del software e dell'hardware necessari da parte del datore di lavoro, ma che presenta anche restrizioni di accesso conformi alle norme sulla protezione dei dati (ad esempio, stanza chiusa a chiave, uso esclusivo di componenti del datore di lavoro, ecc.) Quello a cui molti lavoratori hanno fatto ricorso negli anni di crisi del 2020 e 2021 è più simile al lavoro mobile, che porta con sé molte nuove sfide. È diventato pericoloso soprattutto quando le soluzioni sono state introdotte rapidamente e non con la dovuta diligenza, solo per far funzionare l'azienda, anche a scapito della sicurezza e della protezione dei dati. La soluzione di queste lacune di sicurezza continuerà a occupare molte aziende nel 2022.

Connessione sicura delle postazioni di lavoro domestiche

L'impatto che la transizione al moderno lavoro a domicilio ha avuto sui processi operativi delle aziende tedesche dipende in modo decisivo dal modello di business, dai profili di esigenze individuali dei dipendenti e, non da ultimo, dall'infrastruttura IT dell'azienda. Ad esempio, quali sono le esigenze di comunicazione e di scambio di dati? Mentre la semplice condivisione di documenti è sufficiente per una persona, un altro dipendente ha bisogno di una postazione remota per lavorare su un modello 3D complesso. Molte aziende hanno dovuto inviare a lavorare da casa un numero di lavoratori superiore alle risorse operative disponibili. "In questo contesto, ad oggi abbiamo registrato un aumento significativo delle richieste, in alcuni casi per rendere utilizzabili in remoto diverse centinaia di postazioni di lavoro e per colmare le lacune di sicurezza esistenti. Il principio: l'utente accede a un ambiente desktop virtuale (VDI: Virtual Desktop Infrastructure) dell'azienda con il suo dispositivo di lavoro privato tramite una sessione terminale autenticata dall'hardware. L'ambiente del sistema operativo privato e l'interfaccia dell'applicazione aziendale sono fisicamente mondi di sistema completamente separati in ogni momento. Nessun dato aziendale può essere memorizzato sul dispositivo finale privato, poiché non vi è accesso ai dati tra l'ambiente privato e quello aziendale. Si tratta di una soluzione semplice ed efficace per collegare un gran numero di postazioni di lavoro domestiche e per garantire a tutti i clienti un livello di protezione sufficientemente elevato dal punto di vista economico", spiega Holger Priebe, team leader Microsoft e Virtualizzazione presso Netlink. "Di conseguenza, non sorprende che VDI, VMware Horizon e le applicazioni di collaborazione come Office 365 con Teams e Sharepoint siano attualmente le aree di crescita più importanti per noi come system house IT, che stanno anche assorbendo le nostre maggiori risorse di personale", aggiunge.

Colli di capacità fisici

La questione concettuale della connessione alla rete aziendale è seguita da domande sulle capacità fisiche della rete esistente: Dispongo di un firewall sufficiente e di una larghezza di banda sufficiente per collegare contemporaneamente tutti i miei dipendenti mobili in remoto tramite VPN? I dipendenti devono lavorare in remoto su macchine Microsoft o è sufficiente farli lavorare con un client classico, ad esempio attraverso l'accesso locale al cloud di Office 365, in modo da non gravare sulla larghezza di banda della propria rete? Va notato che non è sufficiente stabilire l'accesso una volta sola. A causa degli adeguamenti dinamici dell'infrastruttura IT, devono essere eseguiti anche test di carico per garantire un funzionamento regolare e affidabile dal vivo senza interrompere i flussi di lavoro. 

Ma il dipendente ha anche bisogno di una larghezza di banda sufficiente nella rete domestica per lavorare in remoto con la consueta qualità informatica. Il dipendente è online solo con un client, per cui è sufficiente impostare un tunnel VPN, o forse deve essere collegato anche tramite un punto di accesso remoto? La WLAN privata potrebbe essere già occupata da altri utenti o non soddisfare i requisiti di sicurezza dell'azienda. In questo caso, una scheda LTE e un modem LTE del datore di lavoro possono migliorare le prestazioni e la sicurezza della connessione a basso costo.

Protezione dell'accesso

La sicurezza dell'accesso è sempre un punto nevralgico. "L'accesso alla WLAN deve essere dotato di una password forte che viene cambiata a intervalli regolari. L'ideale sarebbe utilizzare un accesso WLAN guest per il lavoro domestico, in modo che i dati aziendali non vengano trasferiti attraverso la stessa rete utilizzata dagli altri utenti della casa. A seconda del ruolo e dell'autorizzazione, si pone anche la questione se l'accesso alla rete utilizzando solo un nome utente e una password offra una protezione sufficiente o se la sicurezza dell'accesso debba essere aumentata con l'autenticazione a due fattori, ad esempio con token o password monouso, tramite smart card o con l'aiuto di caratteristiche biometriche", spiega Niklas Lay, Team Leader Network and IT Security di Netzlink. "Se avete bisogno di una protezione aggiuntiva per i singoli dispositivi di lavoro, potete anche attivare la crittografia del disco rigido - Windows 10 prevede già un cosiddetto bitlocker nel sistema operativo per impedire l'accesso non autorizzato ai dati, ad esempio in caso di smarrimento o furto." 

BYOD - Sensibilizzazione sui rischi

Un pericolo latente per le aziende è quello di tollerare l'uso di dispositivi finali privati senza linee guida esistenti, ad esempio per mantenere un livello presumibilmente elevato di produttività dei dipendenti. I dispositivi finali privati rappresentano un serio rischio per la sicurezza dei dati in azienda anche dopo due anni di crisi, poiché sono in gran parte fuori dal controllo aziendale. "Molti dipendenti non sono consapevoli del fatto che gli smartphone sono piccoli computer mobili e molto potenti, con un'archiviazione di dati a volte considerevole, che devono essere protetti con firewall e protezioni antivirus aggiornate, proprio come le loro controparti desktop. In caso di cambiamento improvviso della situazione lavorativa, molti utenti non sono in grado di valutare i pericoli e i rischi per se stessi e per l'azienda. A questo proposito, è nell'interesse delle aziende sensibilizzare i dipendenti all'uso degli smartphone privati sul posto di lavoro con linee guida adeguate, al fine di proteggere l'azienda da attacchi all'IT provenienti dall'esterno", avverte Lay.

Strumenti per la prossima crisi: un piano di emergenza in tasca

Con il crescente utilizzo del lavoro mobile, le operazioni ICT stanno diventando ancora più importanti per tutte le aziende. Non si può più permettere che le applicazioni e i dati falliscano. La migliore preparazione per una gestione efficace della continuità operativa è un manuale di emergenza. Questo serve a mantenere e continuare i processi critici quando alcuni eventi interrompono o impediscono le operazioni. Le complesse strutture (informatiche) delle nostre reti di collaborazione globali ci rendono fortemente dipendenti da operazioni commerciali continue tra tutti i partecipanti ai processi, interni ed esterni. Questo aspetto diventa ancora più importante con il progredire della digitalizzazione. La gestione sostenibile del rischio deve essere parte integrante di ogni organizzazione per limitare l'impatto negativo delle interruzioni sulle attività aziendali. Purtroppo, spesso è necessario che si verifichi un evento dannoso prima di intervenire. Per rispondere in modo appropriato alle interruzioni, è necessario un approccio pre-pianificato e rigorosamente metodico che tenga conto di tutti i processi critici, stabilisca le responsabilità e definisca i processi di comunicazione al fine di ritornare a operazioni ICT produttive nel più breve tempo possibile.

Per dare alle aziende una rapida panoramica delle basi tecniche (delle attrezzature) e dei requisiti personali che rendono le aziende e i dipendenti adatti al lavoro mobile, offre I lettori interessati di Netzlink hanno a disposizione un e-booklet da scaricare gratuitamente an. 

Tecnologia di misurazione degli spostamenti e degli angoli per l'Industria 4.0

L'interfaccia IO-Link rende possibile l'IoT per i sensori: il produttore Novotechnik presenta un'intera gamma di sensori di spostamento e angolari equipaggiati di conseguenza.

Tecnologia di misurazione dello spostamento e dell'angolo pronta per l'Industria 4.0: trasduttori di spostamento e angolo con interfaccia IO-Link. (Immagine: Novotechnik)

Per i sensori di posizione, l'attenzione si concentra sulla capacità di comunicazione in relazione all'Industria 4.0 e IO-Link, la prima tecnologia IO certificata a livello mondiale per questo scopo (IEC 61131-9), è un argomento centrale. Grazie ad esso, l'intelligenza dei sensori può essere sfruttata appieno per la rete di automazione, il che significa un significativo vantaggio aggiunto senza costi aggiuntivi. Novotechnik ha quindi in programma un'intera gamma di sensori di spostamento e angolari con interfaccia IO-Link. Questi includono, ad esempio, i robusti encoder monogiro della serie RFC-4800. Hanno già dato prova di sé in molte applicazioni industriali e mobili, sono compatti, facili da installare e registrano l'angolo di rotazione su 360 gradi con una risoluzione fino a 14 bit. Altri sensori con IO-Link includono, ad esempio, il trasduttore di spostamento assoluto magnetostrittivo TH1 in forma di stelo per l'integrazione diretta nei cilindri idraulici, nonché i trasduttori di spostamento TP1 (magnetostrittivo) e TF1 (induttivo) in forma di profilo. Quest'ultimo è adatto ad applicazioni di posizionamento estremamente veloci grazie a una frequenza di aggiornamento di 10 kHz. Poiché tutti questi sensori funzionano senza contatto, la loro durata meccanica è praticamente illimitata.

Figura 2: Ecco come potrebbe apparire l'architettura del sistema. (Immagine: Novotechnik)

La tecnologia dell'automazione e l'ingegneria meccanica possono trarre uguale vantaggio dai sensori di posizione con interfaccia IO-Link (Fig. 2): Durante la messa in funzione, l'utente può facilmente modificare parametri come il punto zero o la direzione di marcia, riducendo così il numero di varianti. Oltre alle informazioni sulla posizione pura, possono essere scambiate anche altre informazioni, come messaggi di stato o diagnostici e dati statistici sul tempo di funzionamento o sulle condizioni ambientali (ad esempio, la temperatura). Gli errori nel circuito di controllo possono essere localizzati rapidamente perché i parametri di regolazione sono memorizzati a livello centrale. Un sensore può quindi essere sostituito in breve tempo e semplicemente riparametrizzato. L'installazione è pratica e i sensori possono essere facilmente integrati in reti di comunicazione basate su Ethernet o bus di campo. Si possono così realizzare i concetti di monitoraggio delle condizioni e di manutenzione predittiva.

Ulteriori informazioni

Il produttore di software CAQ Babtec fonda una filiale svizzera

Il produttore tedesco di software per la gestione della qualità Babtec di Wuppertal ha creato le basi per una sede svizzera all'inizio di giugno, fondando Babtec Schweiz AG. L'obiettivo è quello di fornire un'assistenza più stretta in loco ai clienti svizzeri e alle parti interessate.

Babtec è un fornitore leader di soluzioni software per la gestione della qualità. Da oltre 25 anni, aziende di tutte le dimensioni e di tutti i settori assicurano la qualità dei loro processi e prodotti con i prodotti di questo produttore. Oggi l'azienda di Wuppertal impiega oltre 180 persone in sei sedi.

Dopo diversi uffici in Germania e filiali in Austria e Spagna, il produttore di software sta ora fondando una filiale in Svizzera. L'iscrizione nel registro delle imprese è avvenuta il 1° giugno 2022. Secondo Peter Hönle, Responsabile Clienti e Soluzioni di Babtec, la nuova società è stata fondata in seguito al crescente successo del software di gestione della qualità di Wuppertal in Svizzera: "Siamo riusciti a conquistare il nostro primo cliente svizzero nel 2001, e ora più di 100 aziende in Svizzera e Liechtenstein - la futura area di servizio di Babtec Schweiz AG - gestiscono la loro qualità con le nostre soluzioni software. Ciò dimostra gli elevati standard qualitativi delle aziende svizzere e la crescente domanda del mercato locale di un'efficace digitalizzazione del lavoro di qualità. Per questo motivo abbiamo deciso di essere rappresentati in futuro da una sede Babtec in Svizzera".

Nella nuova sede, Babtec intende concentrarsi principalmente sul supporto ai progetti dei clienti esistenti e sull'espansione delle attività di vendita.

Fonte e ulteriori informazioni

Gli autobus GDPR raggiungono quasi 100 milioni di euro nella prima metà del 2022

Il Regolamento generale sulla protezione dei dati (GDPR) regolamenta il trattamento dei dati personali dei cittadini dell'UE nell'UE. Le violazioni sono punite con pesanti multe. Nella prima metà del 2022 sono state emesse multe per il GDPR per un importo di quasi 100 milioni di euro.

Gli autobus GDPR hanno raggiunto nuovi massimi nella prima metà del 2022. (Grafico: Atlas VPN)

Un'analisi di Atlas VPN mostra che le multe per il GDPR ammontano a 97,29 milioni di euro nella prima metà del 2022, con un aumento di 92 % rispetto alla prima metà del 2021. I dati per l'analisi provengono da Tracciabilità dell'applicazione, una piattaforma che fornisce una panoramica delle multe e delle sanzioni imposte dalle autorità di protezione dei dati all'interno dell'UE ai sensi del Regolamento generale sulla protezione dei dati (GDPR, DSGVO).

La panoramica e l'analisi di Atlas VPN mostrano che alle aziende e ai privati sono state addebitate multe per un totale di 50,6 milioni di euro per il GDPR nella prima metà del 2021. D'altro canto, il numero di cause giudiziarie è leggermente diminuito, passando da 215 nel 2021 a 205 nel 2022. In altre parole, anche se il numero di violazioni del GDPR è leggermente diminuito nel 2022, la gravità di tali violazioni è stata significativamente maggiore, così come l'importo delle multe previste dal GDPR. La differenza più evidente tra il 2021 e il 2022 si osserva nel mese di febbraio, dove l'importo totale delle multe inflitte differisce di quasi 28 milioni di euro. Colpisce anche la seguente tendenza: circa 70 % di multe per il GDPR vengono comminate nel primo trimestre.

Alcuni casi particolarmente evidenti

Atlas VPN segnala anche alcuni casi significativi di multe per il GDPR emesse nella prima metà del 2021 e del 2022. Ad esempio, nel giugno 2021, il Commissario per la protezione dei dati della Bassa Sassonia ha inflitto una multa di 10,4 milioni di euro a notebooksbilliger.de AG. L'azienda tedesca aveva videosorvegliato i suoi dipendenti per almeno due anni senza una base legale. Le telecamere non autorizzate hanno ripreso, tra l'altro, luoghi di lavoro, locali di vendita, magazzini e sale comuni. L'azienda ha replicato che la sorveglianza serviva a prevenire e risolvere i crimini e a tracciare le merci nei magazzini. Tuttavia, la videosorveglianza è lecita solo se esiste un ragionevole sospetto nei confronti di determinate persone. In questo caso, è consentito monitorarli con telecamere per un certo periodo di tempo. In questo caso, tuttavia, la sorveglianza non era limitata a determinati dipendenti o a un certo periodo di tempo.

A sua volta, nel maggio 2022, l'Information Commissioner's Office (ICO) ha inflitto a Clearview AI Inc. una multa di 7.552.800 sterline per aver utilizzato immagini di persone nel Regno Unito e altrove raccolte da Internet e dai social media per costruire un database online globale che potrebbe essere utilizzato per il riconoscimento facciale. Clearview AI Inc. ha raccolto più di 20 miliardi di immagini di volti umani e dati provenienti da informazioni pubblicamente disponibili. L'azienda non ha informato nessuno che le sue immagini sono state raccolte o utilizzate in questo modo. Inoltre, l'azienda monitora il comportamento di questi individui e lo offre come servizio commerciale.

Gli autobus del GDPR come "campanello d'allarme

Il Regolamento generale sulla protezione dei dati si è reso necessario perché le vecchie leggi erano state scritte prima dell'avvento delle nuove tecnologie come gli smartphone e i tablet, il che significava che gli utenti non erano protetti dalle aziende che usavano impropriamente i loro dati personali. Il GDPR fornisce ai cittadini dell'UE maggiore chiarezza su come e perché le aziende utilizzano i loro dati. Inoltre, il GDPR ha limitato in modo significativo i dati che le aziende possono raccogliere, consentendo ai cittadini di navigare in Internet e di utilizzare i servizi con molta più privacy. In Svizzera, la nuova legge sulla protezione dei dati (NDSG) andrà in una direzione simile. L'entrata in vigore è prevista per il 1° settembre 2023; Le aziende farebbero bene a prepararsi per questo già oggi.

Sei idee sbagliate comuni sulla sicurezza informatica in azienda

La sicurezza informatica è un compito poco amato da molte aziende. In molti casi, gli amministratori IT hanno già una buona idea di ciò che non va nella loro azienda e di come il loro IT potrebbe essere messo alla prova in modo da identificare le lacune della sicurezza e mitigarle o addirittura eliminarle. Tuttavia, questo non significa che i suggerimenti del team amministrativo saranno accettati dalla direzione.

L'importanza della sicurezza informatica è ormai indiscutibile. Ma circolano ancora troppe idee sbagliate. (Immagine: Pixabay.com)

La sicurezza informatica costa. Finché i sistemi e le infrastrutture IT funzionano, spesso è difficile investire le risorse necessarie per ridurre i rischi e garantire un funzionamento regolare in futuro, ossia per stabilire la resilienza informatica. Se le aziende sottovalutano sistematicamente il loro rischio informatico, ciò è dovuto a diverse idee sbagliate. Di seguito analizziamo sei delle idee sbagliate più comuni.

Ipotesi 1: riguarda comunque solo gli altri

"La nostra azienda non è abbastanza interessante per un attacco informatico. Questa valutazione è tutt'altro che rara. Purtroppo la realtà è completamente diversa. Le statistiche mostrano che ben il 99% di tutti i casi di danni informatici sono dovuti ad attacchi che non erano affatto mirati. In altre parole, la stragrande maggioranza degli attacchi è di tipo spray-and-pray. I criminali informatici lanciano un tentativo di attacco generale senza un obiettivo specifico. Poi aspettano semplicemente di vedere quali aziende o organizzazioni, ad esempio, hanno successo con la mail contenente il link di phishing. Purtroppo, per molte aziende, l'ostacolo di una compromissione iniziale dell'IT non è abbastanza alto per resistere a questi attacchi nel lungo periodo. Questo fa il gioco degli attaccanti. Soprattutto se hanno interessi principalmente finanziari e vogliono ricattare l'azienda, ad esempio criptandola con un crypto-Trojan o un ransomware. In questo caso, l'approccio spray-and-pray è solitamente il più redditizio per i criminali informatici. Questo significa a sua volta che ogni azienda è una potenziale vittima.

Gli attacchi a sfondo politico si distinguono chiaramente da questo: in questo caso, il successo è in ultima analisi solo una questione di uomini disponibili, perché in un attacco a sfondo ideologico, le considerazioni sui costi-benefici monetari giocano un ruolo del tutto subordinato. In questi casi, vengono utilizzati più frequentemente anche gli attacchi zero-day, che sfruttano le vulnerabilità di sicurezza del software non ancora note al pubblico. Con un exploit zero-day, l'attaccante gioca un jolly, per così dire. Perché quando il nuovo metodo di attacco diventa pubblico grazie al suo utilizzo, questo vettore di attacco viene in ultima analisi bruciato perché i produttori di software lanciano gli aggiornamenti di sicurezza corrispondenti.

Ipotesi 2: gli attacchi provenienti dalla catena di fornitura non giocano un ruolo importante

In effetti, gli attacchi alla catena di approvvigionamento sono in aumento. In questa classe di attacchi informatici, le soluzioni software, i dispositivi o le macchine fornite a un'azienda e utilizzate per le sue attività commerciali fungono da vettori di attacco. Ad esempio, la vulnerabilità Log4j, divulgata nel dicembre 2021, era una vulnerabilità zero-day in una libreria di registrazione Java. Log4j viene utilizzato per creare e memorizzare informazioni di log da software, applicazioni e dispositivi hardware. Tuttavia, poiché Log4j è talvolta profondamente incorporato in molte soluzioni diverse, in migliaia di istanze, una semplice scansione delle vulnerabilità non è sufficiente a identificare tutte le istanze vulnerabili.

In generale, anche il software open source non è immune da vulnerabilità di sicurezza. Ad esempio, un professore dell'Università del Minnesota è riuscito a introdurre vulnerabilità nel kernel Linux nel contesto di uno studio. Per farlo, lui e uno dei suoi studenti hanno finto di fornire correzioni di bug alla comunità Linux. L'obiettivo dell'azione controversa era dimostrare quanto possano essere vulnerabili anche i progetti open source. Una vulnerabilità di sicurezza nel kernel Linux è potenzialmente così grave perché Linux è molto diffuso. Oggi è presente nei server e negli smartphone, ma anche in un'ampia gamma di dispositivi incorporati, dalle automobili alle case intelligenti, fino alle macchine.

Con la crescente digitalizzazione della nostra economia e delle nostre vite, anche i dispositivi in rete possono diventare una porta d'accesso per i criminali informatici. Ad esempio, una catena di supermercati è stata violata quando gli aggressori hanno scelto come vettore di attacco gli scaffali refrigerati intelligenti dei negozi. Lo stesso rischio esiste per i dispositivi collegati in rete nel settore della casa intelligente. Rappresentano inoltre potenziali punti di attacco, un serio rischio di reputazione per il produttore o il distributore del dispositivo. Sia nel settore privato che in quello commerciale, è quindi necessario un approccio molto più consapevole al software installato e ai dispositivi acquistati. Nell'industria manifatturiera, ad esempio, dove una macchina può avere un ciclo di vita di diversi decenni, prima o poi sono disponibili solo misure di mitigazione per ridurre i rischi di sicurezza. Questo perché i produttori non esistono più o non forniscono più patch di sicurezza dopo alcuni anni. Pertanto, a volte l'unica opzione rimasta è quella di isolare la macchina dal resto della rete e accettare il rischio residuo. In sostanza, sarebbe negligente per un'azienda scaricare la responsabilità della propria sicurezza informatica interamente sui fornitori. Le minacce provenienti dalla catena di approvvigionamento sono oggi reali e comuni. Le aziende hanno quindi bisogno non solo di un'adeguata consapevolezza dei rischi, ma anche di esperti che le supportino nella creazione di un'efficace resilienza informatica.

Ipotesi 3: i nostri dipendenti hanno già una sufficiente consapevolezza della sicurezza.

Troppo spesso, il comportamento negligente dei dipendenti è ancora una comoda porta d'accesso per i criminali informatici all'interno dell'azienda. Creare e mantenere un'adeguata consapevolezza dei rischi è un elemento fondamentale per la sicurezza informatica, la cui importanza non dovrebbe mai essere sottovalutata da un'azienda. Solo se sono consapevoli del pericolo, i dipendenti eviteranno sistematicamente, ad esempio, di passare le password al telefono o di cliccare incautamente su un link dubbio in un'e-mail. A volte il potenziale pericolo è anche una conseguenza diretta del lavoro quotidiano. I dipendenti del reparto risorse umane, ad esempio, aprono quasi ogni giorno le applicazioni senza sapere se il CV digitale contenga o meno codice nocivo. Lo stesso vale per i PDF delle fatture nella casella di posta del reparto contabilità. Per questo motivo le aziende hanno bisogno di misure tecniche contro questi attacchi.

Ma è altrettanto importante ridurre le probabilità di successo dei tentativi di phishing creando consapevolezza dei pericoli degli attacchi di social engineering in generale. Per ingegneria sociale si intende che gli aggressori utilizzano l'inganno per ottenere dati o accessi non autorizzati. I metodi della psicologia umana vengono utilizzati in modo improprio per manipolare i dipendenti e convincerli a trasmettere informazioni o a compiere determinate azioni, come il fatidico clic sul link nell'e-mail di phishing o la menzione della password al presunto personale di supporto al telefono.

Ipotesi 4: la portata di questo controllo di sicurezza è già sufficiente.

Mettere alla prova la sicurezza informatica dell'azienda attraverso test di penetrazione è un elemento importante per lo sviluppo della resilienza informatica. Tuttavia, se l'ambito del pentest è troppo ristretto, si ottiene poco. Questo crea una presunta sensazione di sicurezza. Un esempio tipico è l'esclusione di alcuni sistemi, come quelli che sono alla fine del loro ciclo di vita, perché saranno comunque presto spenti o sostituiti. Tuttavia, se non sono ancora stati spenti, sono proprio questi vecchi sistemi a offrire spesso il vettore di attacco più allettante. Un altro esempio: sul server che esegue un'applicazione Web da controllare, è in esecuzione anche un servizio FTP, che consente di compromettere completamente il server - ma tutti i servizi, tranne l'applicazione Web, sono esclusi dal controllo. Allo stesso modo, capita che un istituto finanziario, ad esempio, scelga l'ampiezza della propria revisione solo nella misura in cui è richiesta dalla normativa e ufficialmente. Anche in questo caso, il risultato sarebbe una finta sicurezza ingannevole.

Per essere veramente significativi, i pentest non devono concentrarsi solo su una sezione dell'IT aziendale. Piuttosto, devono essere olistici. Dopo tutto, l'obiettivo di un test di penetrazione non è solo quello di dare al management una sensazione positiva sulla sicurezza informatica, ma è quello di identificare le reali lacune di sicurezza e i potenziali vettori di attacco, in modo da poterli correggere prima che vengano sfruttati dagli aggressori criminali.

Ipotesi 5: i test di penetrazione possono essere eseguiti dal reparto IT in modo indipendente.

Nella maggior parte delle aziende, i pentest non possono essere un compito interno. Perché gli amministratori IT hanno soprattutto una cosa da fare: devono garantire che i sistemi dell'azienda funzionino in modo affidabile. Di norma, il team amministrativo lavora già al 100, se non al 120% delle sue capacità con i suoi compiti operativi. Inoltre, i test di penetrazione richiedono competenze altamente specializzate e all'avanguardia.Si tratta di qualcosa che il reparto IT di solito non ha a disposizione. È importante che il management capisca che un pentest non è qualcosa che può essere fatto semplicemente a margine. Allo stesso tempo, il personale IT interno deve rendersi conto che un audit di sicurezza non serve a screditare il proprio lavoro di cybersecurity, ma a rafforzarlo. Un test di penetrazione significativo non sarebbe nemmeno fattibile con risorse interne, perché mancano il know-how e il tempo. La situazione è diversa solo se l'azienda è abbastanza grande da potersi permettere un Red Team dedicato - gli attaccanti - per pentest più o meno continui. A questa squadra rossa si contrappone una squadra blu dedicata ai difensori. Ma anche un team Red dedicato può talvolta trarre grande beneficio dal supporto esterno di hacker etici.

Ipotesi 6: i nostri backup ci salvano in caso di emergenza

Poco più di cinque anni fa, questa affermazione poteva essere vera. Oggi non lo è più, non in tutti i casi. Bisogna tenere presente che la qualità del malware è aumentata in modo significativo. I Crypto-Trojan che criptano i dati aziendali a scopo di ricatto non lo fanno più immediatamente. Ora esiste un ransomware che si annida nei backup di un'azienda e li distrugge gradualmente. Solo mesi dopo, quando il backup è diventato inutilizzabile, il crypto-Trojan si mette a criptare i dati dell'azienda e inizia il vero e proprio ricatto.

Ecco perché oggi è importante, Backup in primo luogo, proteggerli dal malware con concetti di protezione adeguati e, in secondo luogo, controllarli regolarmente. In caso di emergenza, si può fare affidamento solo su un backup che può essere effettivamente creato. Le aziende devono quindi testare, praticare e provare regolarmente il loro disaster recovery. E se un'azienda cripta il proprio backup per motivi di sicurezza: La stessa chiave di backup è un possibile punto di attacco, perché i criminali informatici possono ovviamente criptare anche la chiave di backup dell'azienda. Il backup sarebbe di nuovo inutilizzabile e il tentativo di ricatto attraverso la crittografia dei dati dell'azienda potrebbe iniziare. Per questo motivo è importante che le aziende conservino offline le chiavi crittografiche di backup e documentino offline anche la formazione per il ripristino di emergenza.

Conclusione: dalla cybersecurity alla cyber resilienza

Il pericolo di attacchi informatici non è diminuito, anzi. Se un'azienda volesse dedurre da un passato che è andato liscio che sarà al sicuro dalla criminalità informatica anche in futuro, questa sarebbe forse l'idea sbagliata più grave di tutte. L'affidabilità operativa dell'IT può essere stabilita solo se un'azienda stabilisce, mantiene e sviluppa ulteriormente la propria resilienza informatica con concetti e misure adeguati e olistici. In ogni caso, vale la pena di affrontare questo problema, perché il danno economico in caso di emergenza pesa molte volte di più dell'investimento previdente nella sicurezza informatica. Come in medicina, anche in materia di sicurezza informatica prevenire è meglio che curare.

Autori:
Michael Niewöhner e Daniel Querzola sono entrambi manager e penetration tester di Consulenza Ventum, Monaco  

Premio Best Managed Companies: l'eccellenza delle PMI svizzere

Deloitte, la Borsa svizzera SIX e Julius Baer hanno premiato le aziende private svizzere gestite in modo esemplare in quattro aree imprenditoriali fondamentali. Secondo la giuria indipendente, quest'anno sei aziende hanno soddisfatto tutti i criteri del test. Sono caratterizzate da un elevato grado di agilità e sono riuscite a trasformare i punti di forza tradizionali in nuove strategie imprenditoriali.

I vincitori del Best Managed Companies Awards 2022, tenutosi il 7 luglio 2022. (Immagine: Deloitte)

"Best Managed Companies", il concorso condotto in 48 Paesi da Deloitte Private, mette a confronto le aziende in una valutazione completa con il benchmark riconosciuto a livello globale della società di consulenza e revisione contabile. Questo benchmark è stato costantemente sviluppato nei 25 anni trascorsi dal lancio del Best Managed Companies Award. Le aziende che si sottopongono all'analisi approfondita ricevono una valutazione indipendente e sostanziale del confronto tra la loro attività e una comunità globale di oltre 1.000 aziende gestite in modo esemplare in quattro aree aziendali chiave.

Processo di valutazione intensivo

Tutte le aziende partecipanti sono sottoposte a un processo intensivo di coaching e valutazione in più fasi. Le loro prestazioni sono valutate in modo completo nelle aree della strategia, della produttività e dell'innovazione, della cultura e dell'impegno, nonché della governance e della finanza. Solo chi convince in tutte e quattro le categorie ha la possibilità di vincere il premio.
"Le aziende premiate quest'anno combinano diversi elementi che oggi sono particolarmente cruciali per il successo: sono tutte molto agili, organizzate in modo flessibile e hanno un chiaro obiettivo di crescita. Riescono anche a non insistere su tradizioni obsolete e a mantenere i loro valori fondamentali. Il premio 'Best Managed Companies' è un incentivo per tutti i decisori dell'economia svizzera a plasmare il futuro delle loro aziende con lungimiranza, forza innovativa e una cultura gestionale sostenibile", ha dichiarato Andreas Bodenmann, Programme Manager e Head of Deloitte Private, in occasione dell'evento di gala del 7 luglio 2022 presso il SIX ConventionPoint di Zurigo.

Le aziende meglio gestite: i fari dell'economia svizzera

Quattro aziende tradizionali a conduzione familiare sono state insignite del titolo di "Best Managed Company":

  • Il Gruppo Wipf è un'azienda familiare svizzera che vanta una storia ultracentenaria. L'azienda combina in modo unico la tradizione imprenditoriale con soluzioni innovative e lungimiranti, affermandosi con successo in tutta Europa come uno dei principali fornitori di soluzioni di imballaggio.
  • Il Groupe Acrotec SA riunisce aziende indipendenti nel campo della micromeccanica sotto la comune filosofia della "passione per la precisione" e crea efficientemente sinergie reciproche. In questo modo, sfrutta in modo intelligente i vantaggi di governance derivanti dalla combinazione di struttura di gruppo e partnership.
  • Il Gruppo SUHNER è rimasto colpito dal rinnovamento del management avviato da Jürg Suhner e dal successo del riorientamento. L'azienda si distingue per un chiaro orientamento strategico sulla sua competenza completa in materia di utensili, processi e know-how sui materiali metallici e si concentra senza compromessi sulle soluzioni per la creazione di componenti metallici critici per il successo dei suoi clienti.
  • Precipart, fondata nel 1950, si è affermata come azienda a conduzione familiare con un obiettivo chiaro e di successo: l'azienda offre soluzioni ad alta tecnologia per i suoi clienti in tutto il mondo nel mercato medtech, aerospaziale e spaziale e industriale, grazie alle innovazioni e all'approccio "ingegnere possibile".

A seguire, altre due aziende gestite in modo esemplare hanno ricevuto il premio per le "Migliori aziende gestite":

  • MindMaze, che opera nel campo della terapia digitale, è stata la prima start-up matura, una cosiddetta scale-up, a ricevere il premio. L'azienda sta guidando la sua forte crescita attraverso una governance sapientemente strutturata, garantendo così l'agilità dell'azienda nel lungo termine - una forte cultura aziendale fornisce un supporto significativo.
  • Il concorso non termina nemmeno dopo un anno, perché tutte le aziende possono regolarmente sottoporsi all'esame e partecipare ai workshop. L'azienda produttrice di bevande Capri Sun, che riscuote un grande successo in oltre 100 Paesi, è stata la prima in Svizzera e ha convinto la giuria con la sua strategia di crescita, orientata alla sostenibilità, in quanto azienda gestita in modo eccellente.

Rafforzare ulteriormente la Svizzera come sede

"Le aziende private sono e rimarranno un importante motore di innovazione per un'economia svizzera forte e diversificata. Deloitte si occupa attivamente di questioni legate alla localizzazione da molti anni. La Svizzera deve fare del suo meglio per definire la regolamentazione in aree politiche e tecniche chiave in modo tale che le aziende abbiano la libertà imprenditoriale necessaria per svilupparsi in modo sostenibile", spiega Reto Savoia, CEO di Deloitte Svizzera. "Purtroppo questa libertà viene sempre più limitata. Questo è ormai evidente quasi ogni trimestre, con un numero sempre maggiore di nuove iniziative popolari, a volte radicali, o addirittura di referendum contro leggi ragionevoli".

Nella giuria di quest'anno, Nadia Lang, CEO della cooperativa ZFV-Unternehmungen, Jens Breu, CEO di SFS Group, Gilles Stuck, responsabile del mercato svizzero di Julius Baer, e il Prof. Thomas Straub, professore associato presso l'Università di Ginevra per la gestione strategica e la strategia aziendale, hanno consigliato e valutato le aziende partecipanti.

Fonte: Deloitte

Il Gruppo Lindenhof riduce l'orario di lavoro settimanale a meno di 40 ore nell'assistenza infermieristica

La pandemia ha ulteriormente aggravato la carenza di professionisti, soprattutto nel settore infermieristico. La tensione e la pressione su ogni individuo sono cresciute enormemente di conseguenza. Il Gruppo Lindenhof intende contrastare questo fenomeno con un significativo miglioramento delle condizioni di lavoro e una campagna mirata.

Sito Lindenhof, Gruppo Lindenhof, Berna. (Immagine: obs/Gruppo Lindenhof)

Il Gruppo Lindenhof è uno dei principali ospedali privati quotati in borsa del Paese. I suoi tre ospedali trattano più di 140.000 pazienti all'anno, di cui circa 27.000 sono ricoverati. Oltre a un'assistenza di base completa e interdisciplinare, il gruppo ospedaliero offre uno spettro di medicina specializzata e altamente specializzata. I servizi offerti si concentrano principalmente su ortopedia, medicina interna, chirurgia viscerale, ginecologia, urologia, neurochirurgia, cardiologia, angiologia/chirurgia vascolare, oncologia, otorinolaringoiatria, radiologia, radioterapia, nefrologia e medicina d'urgenza. Il gruppo impiega circa 2.500 persone. "Nel cantone di Berna siamo leader nella qualità della medicina e delle cure", spiega Guido Speck, CEO del Gruppo Lindenhof. "Una posizione che comporta responsabilità, anche nei confronti dei dipendenti".

Anche il carico di lavoro del personale infermieristico è aumentato nel Gruppo Lindenhof. "Nonostante la difficile situazione generale, abbiamo deciso di dare un ulteriore contributo sostanziale al miglioramento delle condizioni di lavoro nel settore infermieristico", spiega Guido Speck. Un pacchetto completo di misure intende ora sottolineare la leadership del Gruppo Lindenhof come datore di lavoro progressista e attraente. L'obiettivo è anche quello di confermare l'importanza che il Gruppo Lindenhof attribuisce alla salute e al benessere dei propri dipendenti.

In concreto, ciò significa che oltre all'aumento salariale concesso a tutti i dipendenti il 1° aprile 2022, il personale infermieristico riceverà una compensazione che corrisponde complessivamente a una riduzione dell'orario di lavoro settimanale a meno di 40 ore - a parità di stipendio. Oltre all'aumento del credito di tempo per le mansioni notturne da 20 % a 30 %, il personale infermieristico che lavora 24 ore al giorno in 3 turni riceve 7 giorni di ferie supplementari. Il personale può anche decidere autonomamente se vuole avere giorni di riposo, prendere ferie o lavorare meno ore a settimana. Si tratta di un enorme miglioramento che porta maggiore flessibilità e qualità di vita.

Per alleggerire ulteriormente il personale esistente, il Gruppo Lindenhof sta lanciando una campagna mirata per assumere nuovi professionisti qualificati. L'obiettivo è ispirare i giovani a intraprendere la professione infermieristica e alleggerire ulteriormente il personale esistente. "La vostra salute è la nostra vocazione, il vostro benessere il nostro obbligo. Questo è il motto del nostro lavoro quotidiano. Un principio guida che coinvolge anche i nostri dipendenti", aggiunge Raul Gutierrez, responsabile HRM. "Ci impegniamo costantemente per essere e rimanere la prima scelta per i nostri dipendenti. Per gratitudine e in segno di apprezzamento per i risultati ottenuti".

Fonte e ulteriori informazioni