mercoledì 5 dicembre 2018

Incontro AUSED: quale strategia di sourcing perseguire?



f-t-logoIl nono appuntamento con i “First Thursday” del 2018 propone un incontro sul tema delle strategie di sourcing
Giovedì 13 dicembre l’associazione AUSED organizza presso il Centro Copernico di via Copernico 38 a Milano (zona Stazione Centrale) il nono First Thursday dal titolo “Quale strategia di sourcing perseguire?”
Per iscrizioni: https://goo.gl/YvHbCS
Come più volte ricordato durante l’anno, ogni mese l’AUSED propone un tema di confronto tra CIO, sistema dell’offerta e mondo della ricerca. Si tratta di incontri informali, senza microfoni, fotografi o scalette predefinite, per condividere esperienze e idee gustando insieme un buon aperitivo nella cornice dello Spazio Copernico. Il prossimo appuntamento del 13 dicembre sarà dedicato alle strategie di sourcing.
Su questo tema la Direzione IT ricopre un ruolo di primaria importanza a supporto del percorso di Digital Transformation e, tipicamente, si trova a doversi giostrare tra necessità “tradizionali” di continuità, affidabilità, sicurezza ed esigenze di innovazione, velocità, flessibilità, che spesso richiedono l’adozione di nuovi paradigmi tecnologici e modalità di lavoro.
Per far fronte a questa complessità e abilitare nel contempo la trasformazione, il sourcing rappresenta una leva fondamentale a garanzia di scalabilità, accesso a competenze, flessibilizzazione dei costi. Per trasformare questa leva in un alleato è però necessario avere chiarezza rispetto alla strategia di sourcing da perseguire, saper adottare le opportune modalità per gestire al meglio la relazione con i partner tecnologici e avere piena consapevolezza degli impatti dell’introduzione di attori terzi in azienda. Infatti, i principali trend nelle politiche di sourcing e le offerte derivanti dalle nuove forme di Outsourcing e Cloud Computing rappresentano opportunità da cogliere con le dovute cautele, a causa di rischi ad esse connessi che, oltre alle consuete problematiche e dinamiche contrattuali che emergono nei processi di negoziazione, si infittiscono alla luce delle più recenti normative in materia.
Obiettivi
  • Indagare le componenti che caratterizzano la spesa delle Direzione IT e le implicazioni a livello di organizzazione e strategie di sourcing;
  • Presentare i modelli per la gestione dell’innovazione digitale e metodologie per la valorizzazione delle competenze interne;
  • Approfondire le criticità nella negoziazione di un contratto per l’acquisto di servizi in cloud, anche in relazione al GDPR (Regolamento UE 2016/679);
  • Presentare le modalità di gestione dei Cyber Risk e valutazione degli investimenti di prevenzione e/o protezione.
Relatori:

Marco Pozzoni | Partner|P4I
Carlo Leggio | Senior Consultant|P4I
Gabriele Faggioli | CEO P4I
Anna Italiano Senior Legal Consultant | P4I
Luca Bechelli Information & Cyber Security Advisor | P4I
Moderatore:Alessandro Caleffi | CIO Guna Spa |
Al termine aperitivo conviviale.
N.B. Per un confronto produttivo il numero massimo degli ammessi è di 20 con priorità per i CIO Soci AUSED.

mercoledì 28 novembre 2018

Consoft Sistemi e l’hackathon 2018


gruppoLo scorso weekend si è svolto presso la sede di Torino di Consoft Sistemi S.p.A. l’hackathon 2018, in memoria di Andrea Giacardi, aperto a tutti i colleghi del Gruppo Consoft e a coloro che hanno svolto tirocini e tesi presso l’azienda. Il riconoscimento ha previsto il conferimento di buoni Amazon per un valore di 4.000€ al 1°, 2.000€ al 2° e 1.000€ al 3° classificato. L’evento ha avuto inizio alle 9.30 di sabato 24 novembre e si è concluso alle 19.00 di domenica 25. La giuria era formata da manager Consoft e di aziende esterne, oltre a rappresentanti degli Atenei.
La giornata di sabato ha visto inizialmente il Pitch a cura del vincitore dell’edizione 2016 (Kupata s,r.l.). Successivamente sono state presentate le idee di quest’anno all’interno di pitch di un minuto ciascuno. Non era necessario che i partecipanti portassero tutti un progetto; chi era presente ha potuto votare l’idea avanzata da altri e unirsi al loro team. Con il supporto dei mentor, i team hanno sviluppato il proprio progetto presso la sede di Consoft Sistemi che, per l’occasione, è rimasta aperta fino alle ore 24 di sabato, riprendendo alle ore 8.30 della domenica.
La giornata di domenica si è conclusa con la presentazione dei progetti che sono stati illustrati in pitch da 15 minuti l’uno. Al termine delle presentazioni la giuria ha proclamato i tre vincitori che sono stati:
1° Classificato –  ROUTER KT – Tatiana Ventura, Davide Diana, Luca Cravero, Marco Sappè Griot, Andrea Ronconi
2° Classificato –  PAW PAW – Dino Olivo, Davide Mantovani, Giacomo Russo, Filippo Petito, Roberta Sgroi, Laura Risso, Giacomo Barra, Fabio Perretta, Stefano Tosetti
3° Classificato – PRINT EASY – Stefano Tisi, Luca Demma
Una menzione speciale è stata inoltre riconosciuta al gruppo di Thank you stranger – Sara Pettarini, Alessandro Guida, Paolo Buonora.
Le idee sviluppate durante l’hackathon sono rimaste di proprietà del team/persona proponente e Consoft Sistemi potrà in futuro proporre forme di collaborazione per un eventuale business.
Di seguito le foto dei gruppi premiati:

primo

secondo
terzo
menzione-speciale

mercoledì 21 novembre 2018

Con Npo Sistemi per cogliere le opportunità e le innovazioni dell’Industria 4.0


Francesco_GalloNpo Sistemi – azienda appartenente al Gruppo Ricoh – si propone come interlocutore per accompagnare i propri Clienti nelle evoluzioni tecnologiche e di processo proprie dei progetti di Industria 4.0. All’interno dell’area Digital Transformation di Npo Sistemi è operativa una innovativa struttura che svolge il ruolo di IT-OT System Integrator. Le Smart Technologies abilitano una forte interconnessione tra le risorse utilizzate nei processi operativi e, nello specifico, si possono ricondurre a due grandi ambiti: il primo, vicino all’Information Technology (IT), che include Industrial Internet of Things, Industrial Analytics e Cloud Manufacturing, il secondo, vicino alle Operational Technologies (OT), che include Advanced Automation, Advanced Human Machine Interface e Additive Manufacturing.
“Npo Sistemi – ha illustrato Francesco Gallo, Head of Digital Transformation di Npo Sistemi – si propone come partner strategico per le aziende che intendano mettere a disposizione dei propri Clienti contenuti e strategie per abbracciare le opportunità legate alla trasformazione digitale delle tradizionali attività produttive in processi ‘data-driven’ arricchiti attraverso l’utilizzo di dispositivi connessi. Questo può avvenire sia attraverso la collaborazione con aziende che desiderano trasformare i propri modelli produttivi e di go-to-market e sia mediante partnership mirate con aziende che producono soluzioni e impianti, permettendo di condividere i benefici della sinergia IT-OT con i propri Clienti finali”.
Il passaggio da un business centrato sul prodotto a uno centrato sul servizio (servitization) rappresenta una delle opportunità più interessanti offerte dall’integrazione delle Information Technologies con le Operational Technologies. Essere in grado di misurare nuove grandezze relative a processi, macchinari o sensori, come spiega Francesco Gallo, permette di creare maggior valore e di innovare la proposizione verso il Cliente. Questa opportunità ci permette di evolvere i tradizionali modelli di funzionamento e abbracciare settori adiacenti che, fino ad oggi, sono rimasti inesplorati.
“In pratica – ha sottolineato Francesco Gallo – è possibile passare da un modello di business di tipo ‘cost plus’, in cui tutto ciò che attiene al ciclo di vita del prodotto o del macchinario viene pensato e gestito in modalità ‘time and material’ e quindi soggetto a processi di commoditization, a un modello di business in cui si propone il valore aggiunto che quel prodotto o macchinario crea all’interno di una catena del valore ampliata ed amplificata grazie alla sinergia IT-OT, creando quindi fidelizzandone nel Cliente finale che diventa il beneficiario del nuovo prodotto-servizio stesso”.
L’approccio di Npo Sistemi trasforma di fatto il classico Product LifeCycle Management, passando dal fornire “azioni” a fornire “performance” o “risultati”. Questo viene applicato, per esempio, nei servizi per garantire l’efficienza di un macchinario, nei servizi di gestione completa di un processo produttivo e nei servizi di filiera, arricchendo la verticalità del prodotto o del macchinario (OT-centric) con la trasversalità offerta dall’integrazione con servizi adiacenti (IT-centric) quali CRM avanzato, servizi finanziari e assicurativi ‘usage-based’, servizi che integrano il monitoraggio del raggiungimento di obiettivi di sostenibilità ambientale, etc.
“Il nostro approccio – ha continuato Francesco Gallo – prevede di lavorare a stretto contatto delle funzioni di Business e di Operation/Produzione del Cliente agendo, con un approccio consulenziale, da facilitatore nella loro integrazione con l’IT. Da un lato rivisitando ed evolvendo in ottica cloud e IoT l’infrastruttura ed i servizi gestiti (on premise, cloud, hybrid), dall’altro supportando la creazione dell’ecosistema applicativo e di servizio che permetta di raccogliere i dati prodotti dalle Smart Technologies, integrarli a livello aziendale e studiarli mediante tecniche di Advanced Analytics e Big Data Management al fine di creare un ambiente Data-as-a-Service dove l’innovazione possa prosperare”.
La metodologia adottata da Npo Sistemi per supportare questo processo si chiama Data-to-Action e prevede l’uso di un mix personalizzato delle più avanzate tecniche di innovazione – Agile, Design Thinking, Lean Startup – per mappare i processi e i servizi esistenti e futuri sui dati disponibili. In questo modo si crea un contesto in cui grazie ai dati si guida in maniera focalizzata l’innovazione di servizio e l’efficientamento, intercettando, in modo molto rapido, tutte le opportunità di trasformazione e riadattando velocemente le strategie quando necessario.
“In questo modo – ha concluso Francesco Gallo – è possibile accelerare la creazione di nuove competenze in azienda per sfruttare al massimo ed in tempi rapidi i vantaggi che l’incontro tra IT ed OT stanno offrendo”.
Per maggiori informazioni: info_marketing@nposistemi.it
_________________________________________________________________________
Npo Sistemi (www.nposistemi.it)Idee, Tecnologie e Competenze IT al servizio delle imprese. Npo Sistemi – azienda appartenente al Gruppo Ricoh – aiuta le imprese a realizzare e gestire tecnologie e processi a supporto del percorso di trasformazione digitale, grazie a tre principali aree: Digital Transformation, IT Managed Services e Technology.
Da più trent’anni Npo Sistemi garantisce il pieno supporto dei processi di business con costi di gestione ottimizzati per permettere alle aziende di anticipare i cambiamenti del mercato.
_________________________________________________________________________

martedì 20 novembre 2018

I Big Data: una opportunità necessaria per una governance della salute 4.0

Il prossimo 30 novembre, a partire dalle ore 8,30 fino alle 14,00 si svolgerà presso Daniele_Tomatisl’Azienda Ospedaliera di Perugia, sita in Piazza Menghini 1, l’evento “I Big Data: una opportunità necessaria per una governance della salute 4.0”.
L’incontro, con il contributo incondizionato di Consoft Sistemi e del suo partner Qlik, avrà luogo presso la Sala Convegni Rita Levi Montalcini.
Consoft Sistemi interverrà illustrando come poter analizzare i dati del personale in modo intuitivo con Qlik Sense.
A tal proposito Daniele Tomatis, Business Unit Manager di Consoft Sistemi, ha sottolineato quanto segue: “Nell’ambito dell’evento “I Big Data: una opportunità necessaria per una governance della salute 4.0” del prossimo 30 novembre a Perugia, Consoft Sistemi mostrerà come sia possibile per un’organizzazione sanitaria dialogare con le informazioni del Personale utilizzando un linguaggio naturale, lasciando spazio all’intuizione grazie all’adozione di una soluzione di HR Analytics realizzata su piattaforma Qlik”.
“Siamo di fronte – ha proseguito Tomatis – a esigenze diverse per diversi protagonisti: per il Management, che deve valutare le performances e monitorare i KPI, per la Direzione del Personale, che deve fornire “on demand” informazioni strategiche, per i Responsabili Sanitari, che necessitano di informazioni semplici ed efficaci per prendere decisioni operative. Soggetti diversi uniti da un obiettivo comune: disporre di una chiara e omogenea visione di dati e trend del Personale, correlando in modo intuitivo le informazioni disponibili sui diversi sistemi aziendali”.
Per registrarsi all’incontro: https://goo.gl/forms/8hfypCicK18rcCAo2

Di seguito l’agenda dell’evento:
8:30 Registrazione partecipanti
8:45 Saluti della Direzione
Emilio Duca, Direttore Generale Azienda Ospedaliera di Perugia
9:00 I sistemi di misurazione e valutazione della performance
Federico Lega, CERGAS – Università Bocconi
9:40 Un grande banca dati: i costi standard del Ni.San.
Alberto Pasdera, coordinatore scientifico N.I.San.
10:20 Analizzare i dati del personale in modo intuitivo con Qlik Sense
Daniele Tomatis, Claudio Pette, Consoft Sistemi
10:40 Coffee Break
11:00 Il cruscotto direzionale dell’Azienda Ospedaliera di Perugia
Marco Mencacci, Fabrizio Ruffini, Ilaria Bernardini, A.O. Perugia 11:40 In viaggio dalle linee guida alla medicina di precisione
Sabrina Molinaro, IFC-CNR Pisa
12:20 Incidenza nuovo regolamento europeo GDPR nei big data
Alfredo Milani, Università degli Studi di Perugia
13:40 Tavola rotonda
Moderatore Diamante Pacchiarini, Direttore Sanitario A.O. Perugia
14:00 Light lunch

lunedì 19 novembre 2018

GDPR Data Protection Management: le Qintesi Solutions

Una roadmap progettuale vincente, frutto di una profonda esperienza nell’implementazione di SAP a supporto di metodologie di control and risk assessment, ma anche molto altro, a supporto di una normativa molto esigente.
Caniglia_Granitto-or

Con l’avvio a regime degli effetti normativi del GDPR è evidente la necessità di progettare modelli e implementare soluzioni applicative che aiutino a fornire risposte veloci e strutturate ad una regolamentazione molto esigente sia dal punto di vista della data governance, sia dal punto di vista della cyber security.
Qintesi, Gold Partner SAP, una delle poche realtà italiane ad aver conseguito la Recognised Expertise sulle soluzioni in ambito Governance Risk & Compliance, ha specifiche competenze in ambito Security, Risk & Compliance sulla tematica GDPR, in cui ha già avuto modo di essere coinvolta in diversi scenari implementativi.
“Operiamo con team multidisciplinari – ha sottolineato Giuseppe Caniglia – Head of Unit Risk & Compliance di Qintesi – in grado di interloquire con i diversi attori-chiave delle aree legale, marketing, organizzazione, operation e IT, impostando un assessment a 360° in grado di gestire una offering completa su aspetti metodologici ed applicativi. Questo ci permette di assicurare un corretto funzionamento del sistema rispetto alle funzionalità definite in fase di progettazione, con garanzia di un corretto deployment della strategia di data protection che i nostri clienti intendono perseguire”.
“Attraverso un data protection assessment strutturato in logica cyber risk based – ha continuato Caniglia – vengono poste le basi per una gestione sincronizzata dei processi di trattamento dei dati rispetto a tutti i processi aziendali, in modo che gli output richiesti dal regolamento vengano aggiornati in modo sistematico ed automatico man mano che si presentano ‘nuove situazioni’ da gestire”.
Sul tema GDPR Data Protection Management Qintesi ha investito e sta continuando a investire. Luigi Granitto – Manager della Unit Risk & Compliance – fornisce elementi caratterizzanti l’approccio seguito e propone alcuni utili suggerimenti:
→ Data Discovery e Data lineage“Il problema principale che ci troviamo ad affrontare in ambito GDPR è quello di identificare il dato personale nei sistemi. Tale problema in SAP non è di facile soluzione, sia per la presenza di un modello dati molto articolato, sia per i numerosi campi custom presenti nei sistemi SAP dei nostri clienti.
Solo una profonda conoscenza del modello dati di SAP e un’analisi dettagliata degli sviluppi custom consentono di produrre una prima mappa dei dati personali presenti negli applicativi in gestione. Ove ciò non risulti sufficiente, per un’analisi più approfondita è necessario ricorrere a dei tool, come quelli messi a disposizione da SAP Information Steward, che consentono, utilizzando algoritmi personalizzabili, di analizzare il contenuto dell’intero database SAP, individuando la presenza di dati personali anche in campi non conosciuti o ‘insospettabili’. Infine, sempre tramite SAP Information Steward, è necessario gestire nel continuo la mappatura di tali dati e le relative relazioni in tutti gli applicativi aziendali”.
→ Data Segregation“Una volta identificati i dati personali è necessario definire le policy di accesso a tali dati in un modello strutturato di data segregation. In altre parole è necessario garantire che le sole figure che in Azienda, hanno la necessità e il diritto di accedere a tali dati, possano effettivamente avere la possibilità di visualizzarli e/o trattarli. Tale obiettivo è possibile raggiungerlo implementando un modello di gestione dei ruoli e degli accessi in SAP facile da gestire e coerente con i requisiti di compliance. SAP Access Control mette a disposizione una serie di funzionalità che aiutato a realizzare tale modello di gestione degli accessi”.
→ Data Security Assessment“Oltre a gestire correttamente gli accessi è necessario proteggere i sistemi applicativi, e di conseguenza i dati personali ivi contenuti, applicando le best practice in ambito cyber security. Pertanto Qintesi introduce in ogni progetto GDPR un SAP Security Assessmentconforme alla SAP Secure Operations Map e agli altri principali framework di riferimento”.
→ Data Masking & Data Scrambling“Per far fronte alle richieste del GDPR suggeriamo di introdurre nei loro sistemi un nuovo modo di presidio della sicurezza del dato: il data masking. Con tale termine intendiamo sia il mascheramento dei dati personali in ambiente produttivo per i non autorizzati e per i super user (compresi eventuali SAP ALL anche temporanei), sia il mascheramento dei dati in ambienti di test o di pre-produzione. In quest’ultimo caso più che un semplice mascheramento dei campi è possibile, tramite algoritmi, rendere completamente anonimi i dati di test al momento della copia (data scrambling), trasformando in maniera coerente dati come nome e cognome, codice fiscale, ecc. Per ottenere tali risultati suggeriamo di utilizzare SAP Field Masking(per il mascheramento di dati produttivi) e SAP Test Data Migration System (per lo scrambling in ambiente di test)”.
→ Data Logging & Data Monitor“Il GDPR richiede l’identificazione e la successiva comunicazione di un data breach; per ottemperare a tale obbligo è innanzitutto necessario detenere un log di accesso ai dati personali. Tuttavia, gli audit log presenti nei sistemi SAP, che registrano la chiamata di una transazione o di un programma e la modifica di un dato in tabella non contengono tale informazione. Per questo suggeriamo di ampliare il log standard di SAP, implementando SAP UI Logging che permette di registrare anche la semplice visualizzazione di un dato personale in SAP.
Con SAP UI Logging il log di SAP è completo e detiene ogni tipo di evento rilevante, ma non risulta sufficiente per identificare un data breach. Un data breach può essere meglio identificato solo tramite un’analisi approfondita di tali log, che mettono in relazione tutti gli eventi, utilizzando pattern di sicurezza predefiniti, che tengono in considerazione la normale operatività degli utenti e dei sistemi, eliminando i falsi positivi. Tali funzionalità sono assicurate da SAP Enterprise Threat Detection“.
→ Data Archiving“Nel caso in cui il nostro Cliente dovesse avere una richiesta di cancellazione dei dati, ai sensi dell’Art. 17 del GDPR, gli suggeriamo di utilizzare SAP Information LifeCycle Management, modulo che consente di gestire tali richieste e sottoporle a periodi di retention del dato (per tipologia di dati) in base a Policy personalizzabili. In base ai periodi di retention impostati nella Policy, a seguito di una richiesta di cancellazione, il dato verrà prima automaticamente archiviato e successivamente cancellato”.
In conclusione possiamo affermare che la roadmap progettuale di Qintesi sul tema GDPR si dimostra vincente grazie all’approccio integrato metodologico-applicativo a supporto di concrete necessità di data protection perseguite dai propri Clienti, con l’obiettivo di rispondere a quesiti ben precisi che Qintesi – per prima – si è posta nell’affrontare una problematica così complessa.
Per maggiori informazioni: marketing@qintesi.it