Monthly Archives:dicembre 2018

Per una azienda, il service desk è un importante collegamento con i propri clienti: mantenere un buon livello di soddisfazione, offrendo magari assistenza anche in fase di post-vendita, è la migliore strategia, insieme alla qualità del prodotto, per una saggia e fruttuosa politica di fidelizzazione. Il service desk deve poter essere facilmente accessibile, risolvere prontamente la problematica segnalata dall’utente ed essere ben strutturato, onde poter ottimizzare le risorse ed offrire una assistenza completa e qualificata anche in caso di guasti e problemi di configurazione complessi. Eppure ciò non basta se si volesse puntare ad offrire un servizio di qualità.

Il service desk SLA

Il service level agreement, o più semplicemente SLA, è il livello di soddisfazione e di efficienza del service desk di una azienda per concorrere il quale si attuano delle metriche di monitoraggio che costituiscono standard qualitativi precisi. Un service desk SLA è dunque una struttura tesa all’eccellenza a livello qualitativo, ma anche ad alto rendimento in termini di ottimizzazione delle risorse: le pratiche SLA tendono ad aumentare i feedback positivi dei clienti, ma anche a diminuire i tempi di reazione e di inattività. Parametri che devono così essere rispettate al pari di clausole contrattuali e che necessitano di un investimento non indifferente, ma anche di un costante monitoraggio per perseguire un miglioramento continuo nel tempo.

Un investimento per l’eccellenza e l’efficienza del service desk

Al fine di migliorare le performance dell’help desk, si dovrebbero controllare costantemente il tempo di reattività e quello di risoluzione. Ma ciò non basta: una politica tesa al service desk SLA, infatti, dovrebbe tener conto di tutte le fasi, dalla facilità di contatto del servizio di assistenza, alla risoluzione del problema per il quale si può magari richiedere un intervento tramite la sezione FAQ, dalla gestione interna e le aree di funzionamento alla responsabilità del cliente. Lo SLA è un investimento a tutto tondo teso alla vera eccellenza.

0 Comments
Share

Per project office si intende un ufficio specifico avente il compito non solo di gestire direttamente i singoli progetti aziendali, ma soprattutto di raccogliere ed analizzare i dati, onde poter creare delle linee guida da poter seguire al fine di ottimizzare il lavoro futuro: individuare, infatti, dei processi comuni ai progetti, isolando così delle best practices consente all’impresa di risparmiare tempo, denaro e personale impiegato, contribuendo a rendere più veloce ed efficiente il processo produttivo. Il project office, o meglio il project management office, gioca in tal modo un ruolo importante per ogni azienda che abbia a cuore il proprio business e la competitività del proprio brand.

I capisaldi di un project office

Metodologia e strategia sono i capisaldi di un project office: analizzando i singoli processi, confrontandone le fasi e constatando i risultati, il PMO è una funzione che sfrutta le lesson learned, capace di definire gli standard per una adeguata gestione dei progetti e fornire ai team utili strumenti guida. La mission di un project office, dunque, non è altro che perseguire una facilitazione del lavoro, onde evitare inutili ripetizioni ed ottimizzare le risorse presenti in azienda. Un componente indispensabile per ogni impresa, che tuttavia può avvalersi anche di un servizio outsourcing, esterno alla propria struttura.

Di cosa si occupa un PMO?

Tre sono i compiti principali di un project office. Essendo un centro di raccolta dati, teso ad individuare le eventuali ripetizioni nei progetti ed avendo come obiettivo quello di semplificare il lavoro ed accelerarne i tempi, il PMO svolge un ruolo prettamente consultivo all’interno dell’azienda. Ma non solo. È, infatti, un centro di controllo, in quanto si occupa di stilare la documentazione relativa ai progetti e ad assicurarsi della costante conformità del lavoro con gli standard qualitativi precedentemente individuati. Spesse volte, infine, assurge ad organo prettamente direttivo, divenendo talvolta l’unico responsabile di determinati processi.

0 Comments
Share

Quando si parla di reti informatiche, ci si riferisce ad un sistema di interconnessione più o meno vasto tra calcolatori, disegnato con il fine di condividere risorse, siano esse hardware o software. L’esigenza di accedere velocemente a dati contenuti nell’hard disk di un’altra postazione di lavoro, così come l’utilità di connettere diversi computer ad una sola stampante è infatti una pratica oramai diffusa ed ampiamente praticata, sia in ambito aziendale che domestico: le reti informatiche permettono la condivisione del lavoro da eseguire in gruppo, l’accesso agli archivi e l’utilizzazione delle risorse in modo semplice, veloce e sicuro.

Tipologia di reti informatiche

Lan, Wan, Internet, Extranet: le reti informatiche si dividono anzitutto in base alla loro grandezza. Una rete Lan, acronimo di “local area network”, individua una condivisione tra dispositivi ubicati in una zona alquanto ristretta, quale potrebbe essere una azienda: la connessione avviene essenzialmente in modo fisico, tramite cavetteria. Ingrandendo l’area, abbiamo la Man, “metropolitan area network”, ovvero quella che potrebbe riguardare un centro urbano di grandi dimensioni, e la Wan, “wide area network”, una rete geografica particolarmente vasta. La connessione globale è garantita da “Internet”, una condivisione di client e server su scala mondiale, il cui accesso è regolato da un protocollo di sicurezza, il TCP/IP.

Le reti informatiche in azienda

Condividere le risorse e garantire velocità nella trasmissione dei dati costituiscono un requisito importantissimo per ogni azienda. Ma come regolare gli accessi all’ICT, rendendolo sicuro ed impedendo eventuali violazioni da parte di terzi? La creazione di reti informatiche intranet ed extranet sono eccellenti soluzioni: decidendo quali dispositivi connettere alle reti, infatti, e fornendo dei protocolli di sicurezza adeguati, ovvero delle precise regole per la trasmissione e la ricezione dei dati, è possibile controllare il traffico e far sì che solo il personale autorizzato abbia accesso al database o al progetto.

1 Comments
Share

Garantire un buon livello di sicurezza della rete ICT aziendale, dai canali di trasmissione ai dati archiviati nei dispositivi di storage è una priorità che riguarda tutti coloro che fanno impresa e che hanno a cuore il successo del proprio business: una violazione, una fuga di notizie, una falla nel sistema potrebbe causare danni molto gravosi. Occorre pertanto attuare una politica di security precisa e ben strutturata, affidando tale compito ad un professionista esperto. Obiettivo del network security management è proteggere la struttura ICT, monitorare le attività informatiche, generare report periodici, individuare delle best practices da adottare in sede aziendale. Ma c’è anche dell’altro.

Il network security management: un firewall a livello aziendale

Già anche solo l’irrinunciabile esigenza di lavorare a progetti condivisi con un gruppo di lavoro, importante risorsa messa a disposizione proprio dall’ICT, espone potenzialmente il sistema ad una serie di vulnerabilità: è, dunque, importante regolamentare gli accessi ai dati, sia con un sistema di identificazione virtuale che di autorizzazione; si tratta di realizzare una policy globale per salvaguardare dati sensibili, segreti industriali, progetti di lavoro, know-how aziendale. Per far ciò è necessario anche gestire i vari firewall, sia fisici che virtuali, che spesso potrebbero inficiarsi reciprocamente l’efficacia, con regole obsolete o in contrasto tra loro; il network security management stesso, per estensione, potrebbe essere inteso come un firewall, un filtro tra internet ed una rete aziendale LAN.

Non solo prevenzione

Se il compito principale di un network security management è quello di prevenire attacchi informatici e malware, bisogna anche constatare che ciò risulta statisticamente arduo, proprio per la natura imprevedibile della violazione. La gestione della sicurezza aziendale passa dunque anche dal monitoraggio degli accessi, dall’utilizzazione di software capaci di apprendimento automatico, dalla determinazione di regole di comportamento precise atte a limitare i danni eventualmente dovuti ad una violazione dei sistemi.

0 Comments
Share