Logo
    Search

    About this Episode

    che cosa si intende per Fast Prototyping o prototipazione rapida?
    È quel processo basato sul concetto di prototipare un prodotto nel più breve tempo possibile per poter usufruire di quel vantaggio competitivo che è il tempo e poi in divenire migliorarlo attraverso i feedback rilevati dal mercato e farlo diventare sempre migliore.

    Si basa sul concetto di beta o “beta forever”; si lancia un prodotto in una versione beta per poi
    farlo rimanere in questa versione perenne in cui il prodotto è sempre in miglioramento.
    Si basa, anche, sul concetto di “layered manifacturing”, quindi di addizionare, per esempio tramite una
    stampante 3D, prodotti strato su strato per ottenere anche figure complesse e portare sempre al continuo miglioramento del prodotto.

    Il Fast Prototyping richiede una struttura interna agile che sia in grado di prendere decisioni veloci, di mettere in campo, testarle e ri-svilupparle, tramite anche concetti di Design Thinking per esempio.

    Ci sono anche esempi di meccatronica oggi; la meccatronica si basa sul concetto di unione tra meccanica ed elettronica, basti pensare alla quella che era prima la stampante, o la fotocopiatrice.
    Un mezzo meccanico che grazie all'implementazione dell'elettronica è in grado di generare un determinato tipo di risultato più veloce, più sicuro e più adeguato.

    Quindi prima nella fotocopiatrice si inseriva un foglio che elettronicamente veniva letto, interpretato e trasformato meccanicamente in un prodotto, la stampa.
    Successivamente si è avuta un'evoluzione, la meccatronica si è fusa anche con l’informatica diventando sempre più precisa e più adeguata, quindi permettendo di avere un ulteriore intervento, controllato e supportato dall’informatica, per migliorare la qualità del prodotto finale e creare nuove interazioni.

    Continuando con l'esempio della fotocopiatrice, pensiamo alla stampante multifunzione che è arrivata dopo, non soltanto avere la meccanica che interviene e l'elettronica che fa da controllo, ma l'informatica è in grado di connetterti da qualsiasi parte e poter inviare, tramite email o tramite wi fi o tramite bluetooth, la stampa in corso senza essere fisicamente vicino alla stampante.

    Stai utilizzando strumenti di prototipazione rapida e di meccatronica?

    Recent Episodes from Digital Trasformation

    Acquisire per conquistare!

    Acquisire per conquistare!
    Fare “acquisition” significa ottenere nuovi contatti di nuove persone, fino a qualche anno fa, nel Direct Marketing, voleva dire acquistare liste di anagrafiche da contattare, ma con l'avvento del on-line direct marketing, è diventato più rilevante conquistare utenti, nel senso che bisogna raggiungere utenti in target e profilati, che ti seguiranno nel tempo, e una volta acquisiti bisogna mantenerli.
    Diversa è la retention, intesa come l'attività di comunicazione verso i clienti già acquisiti.
    L'attenzione, quindi, si sposta dalla quantità di utenti acquisiti alla qualità di utenti acquisiti, quindi persone interessate ai nostri/prodotti o servizi, ai nostri valori condivisi, al nostro brand...

    Risolvere problemi con il Digitale!

    Risolvere problemi con il Digitale!
    Tra le soft skills più richieste oggi c'è la capacità di risolvere i problemi.
    Rappresenta quel processo cognitivo che parte da un problema, e la sua analisi, per giungere alla risoluzione dello stesso.
    Secondo il rapporto Unioncamere del 2017, per il 49,6% delle aziende italiane il problem solving è una delle soft skills fondamentali nella fase di selezione dei candidati, insieme alla capacità comunicativa e a quella di lavorare in gruppo.
    Il processo prevede la definizione del problema, raccolta di tutte le informazioni, quali-quantitative, per l'analisi, la proposta di diverse soluzioni, la scelta della più impattante e sostenibile, definizione del piano di azione e attuazione.
    Ovviamente con l’entrata del digitale nelle nostre vite il problem solver è diventato un digital problem solver, come colui che è capace di risolvere problemi con l'ausilio di strumenti e soluzioni digitali...

    Browser, la barca per navigare nel web

    Browser, la barca per navigare nel web
    Oramai la “rete” fa parte della nostra vita, tutti i giorni navighiamo online per effettuare ricerche, acquisti, condivisione, visitiamo siti, chattiamo, comunichiamo sui social network, ci informiamo…

    Per poter navigare e accedere a tutte le ricerche è necessario utilizzare un “navigatore”, detto browser.
    È un particolare programma per navigare in Internet che inoltra la richiesta di un documento alla rete e ne consente la visualizzazione una volta arrivato.
    Esistono diversi browser, ognuno con le proprie caratteristiche, il più usato è Google Chrome con 80% degli internauti, seguono Mozilla Firefox, MS Edge, Apple Safari e Internet Explorer.
    In quanto software presentano strutture con possibili entrate, in queste falle i cyber criminali sferrano i loro attacchi per estorcere informazioni o effettuare truffe...

    Attenzione alla REPUTAZIONE!

    Attenzione alla REPUTAZIONE!
    Quanto è importante la reputazione del brand?
    Come gestire un danno reputazionale?

    Il rischio reputazionale è il rischio che un’azienda subisca un danno economico a causa della percezione negativa della sua immagine da parte dei suoi stakeholders.
    È normalmente considerato un rischio di secondo livello, ovvero derivato da un errore precedente, per la cui gravità o particolarità, si sfocia in una caduta di “fiducia” o “credibilità” e poiché derivante da eventi sfavorevoli riconducibili ad altre categorie di rischio, relative ad esempio all’area operativa, legale, di compliance o strategica...

    Intelligenza Artificiale al servizio delle persone!

    Intelligenza Artificiale al servizio delle persone!
    Tra le tante definizioni attribuite all’IA, riporto quella del Parlamento Europeo sul proprio sito:
    “L’intelligenza artificiale (IA) è l’abilità di una macchina di mostrare capacità umane quali il ragionamento, l’apprendimento, la pianificazione e la creatività.”
    Quindi è la capacità di una macchina di risolvere problemi umani, imparando.
    Sono sistemi capaci di adattare il loro comportamento, mettendosi in relazione con l’ambiente, analizzando gli effetti delle azioni precedenti, imparando, e lavorando in autonomia, partendo da un data set iniziale...

    Cos’è una conversione?

    Cos’è una conversione?
    Per conversione si intende un’azione alla quale possiamo attribuire, anche indirettamente, un valore economico.
    La compilazione di un form, il rilascio di una e-mail, l’iscrizione alla newsletter, la richiesta di un preventivo, un acquisto, sono tutte conversioni, quindi anche quelle azioni che richiedono del tempo per generare valore economico.

    social engineering, nuovi strumenti malevoli

    social engineering, nuovi strumenti malevoli
    Per social engineering si indica lo studio del comportamento delle persone con lo scopo di individuare le debolezze o punti deboli, per poterle manipolare e carpirne informazioni utili, come numero di carta di credito, di conto corrente, accesso ai social network, password, e-mail e tanto altro.
    Si tratta quindi di tecniche che sfruttano la psicologia umana per estorcere informazioni con cui truffare utenti o rubarne l’identità.
    Studi recenti hanno dimostrato come questi attacchi si stanno rivolgendo soprattutto agli utenti di smartphone, perché il principale device utilizzato oggi, perché solitamente si interagisce in modo distratto e impulsivo, ma anche perché spesso i dispositivi mobili non mostrano sempre tutte le informazioni legate ad un sito o e-mail, hanno schermi piccoli e le interazioni sono semplificate...

    Cos'è un "motore di ricerca"?

    Cos'è un "motore di ricerca"?
    Google è veramente il motore di ricerca più usato dagli utenti?
    Come è distribuita la sua popolarità?
    Quali sono gli altri motori di ricerca?

    La risposta alla prima domanda è: sì.
    Google è il motore di ricerca più usato nel mondo!
    I dati di Statista, di giugno 2021, indicano una quota mondiale del 87,76% delle ricerche globali che passano da Google, il 5,56% da Bing, il 2,71€ da Yahoo...

    Data Breach, nessuno è al sicuro!

    Data Breach, nessuno è al sicuro!
    Secondo l’articolo 4 del General Data Protection Regulation, o GDPR, il Data Breach, o «violazione dei dati personali», è la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, conservati o comunque trattati.
    Per le linee guida del Comitato Europeo per la Protezione dei Dati (EDBP), il Data Breach può essere catalogato in tre macro-categorie:
    •Confidentiality (confidenscialitì) Breach, la divulgazione di informazioni senza il consenso dell’interessato
    •Availability (Evelabilitì) Breach, la perdita dell’accesso ai dati
    •Integrity (integritì)Breach, la perdita di integrità dei dati

    Per citare alcuni esempi presenti sul sito del Garante della Privacy:
    - l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati;
    - il furto o la perdita di dispositivi informatici contenenti dati personali;
    - la deliberata alterazione di dati personali;
    - l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc.;
    - la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità;
    - la divulgazione non autorizzata dei dati personali.

    Per prima cosa è necessario chiarire che non è possibile evitare al 100% un Data Breach, ma è possibile attivare una serie di azioni preventive che possono limitare il rischio ed è, invece, obbligatorio attivare una serie di attività postume alla violazione per informare il Garante della Privacy.
    La prevenzione si basa su alcune azioni determinanti:
    1.Investire tempo e risorse in formazione continua e costante per gli stakeholder
    2.Delineare un regolamento per il rispetto delle regole del GDPR e l’utilizzo delle risorse informatiche aziendali
    3.Monitorare i log, ovvero verificare periodicamente l’elenco cronologico delle attività svolte da un sistema operativo, da un database o da altri programmi, per scovare le anomalie
    4.Monitorare anche i dispositivi finali non aziendali utilizzando dei programmi specifici
    5.Redigere un rapporto dettagliato su tutte le attività sospette
    6.Verifica periodica del rispetto dei protocolli e delle procedure

    Invece in caso di Data Breach è obbligatorio attivare alcune azioni:
    •Informare il Garante della Privacy, entro 72 ore se azienda privata (art. 33 del GDPR)
    •Informare il Garante della Privacy, entro 48/24 ore se azienda pubblica (art. 33 del GDPR)
    •Informare gli interessati dei dati personali (art. 34 GDPR), in alcuni casi specifici...

    Malware, nemico pubblico!

    Malware, nemico pubblico!
    Il termine Malware deriva dall'unione delle parole MALicious softWARE, quindi programmi, molto sofisticati, creati e diffusi con intenti malevoli, con l'obiettivo la trafugazione o l'estorsione di dati sensibile per azioni criminali.

    Spesso al Malware viene associata l'immagine del ragazzino con la felpa e il cappuccio in testa, ma questi software sono prodotti da organizzazioni criminali molto pericolose.

    Tra le principali caratteristiche sicuramente emerge la capacità di diffusione incontrollata, motivo per cui abbiamo per anni chiamato questi programmi virus.

    Storicamente il primo Malware lo facciamo risalire ad un programma di nome Creeper datato 1971, ma non presentava caratteristiche malevoli.

    Nei primi anni 80’ si diffondono i WORM, che come i vermi, si autoreplicano all’interno dei computer.
    Agli inizi del nuovo millennio si diffondono i primi virus tramite posta elettronica, software come ILOVEYOU e PIKACHU infettarono milioni di computer, mostrando al mondo la vulnerabilità della rete.
    Nel 2013 nasce il primo RANSOMWARE, CRIPTOLOCKER, con la capacità di criptare il computer infetto e richiedere, da parte dei cyber criminali, un riscatto per sbloccare il dispositivo con tutti i dati all’interno...