Logo

    IL 1° PASSO NELLA TRASFORMAZIONE DIGITALE-ASSESSMENT

    itJune 11, 2020
    What was the main topic of the podcast episode?
    Summarise the key points discussed in the episode?
    Were there any notable quotes or insights from the speakers?
    Which popular books were mentioned in this episode?
    Were there any points particularly controversial or thought-provoking discussed in the episode?
    Were any current events or trending topics addressed in the episode?

    About this Episode

    Per poter iniziare un processo di Trasformazione digitale la prima cosa da fare è mappare le competenze digitali in azienda.
    Mappare le competenze di tutta la popolazione aziendale è necessario per:
    1)Comprendere il livello generale della struttura, a quale livello di competenze, e capacità, digitali siamo?
    2)Decidere la struttura formativa, di team e individuale, da mettere in capo sia in termini tecnici, sia in termini di predisposizione al cambiamento.
    3)Comprendere l’apertura al digitale da parte delle persone, sono favorevoli? Quali resistenze, opportunità e problemi ci sono?
    4)Individuare i digital champion, cioè quei collaboratori che hanno le migliori competenze digitali e apertura al cambiamento, che, formati, trascineranno il resto della realtà aziendale.
    In primis bisogna definire cosa mappare.
    Le due dimensioni da tenere presente sono le competenze digitali e la predisposizione al cambiamento.
    Le competenze digitali vanno analizzate a livello base, quindi competenze nel web, con l’on-line, con i tools o il pc, e a livello specialistico, quindi chi sa fare cosa da un punto di vista digitale.
    L’apertura al cambiamento, anche in questo caso, mostra la predisposizione in senso generale al processo di trasformazione e più nello specifico su determinati progetti che si vogliono sviluppare; quindi chi sono gli eventuali ambassador o detratori.
    Bisogna sempre tenere ben presenti entrambe le dimensioni perché una influisce l’altra.
    L’assessment per Adecco Group è “una metodologia di valutazione del personale per individuare l’insieme delle caratteristiche comportamentali, delle attitudini, delle capacità e competenze individuali proprie di ogni risorsa."
    I principali strumenti di assessment digitale sono da individuarsi in tre gruppi:
    1)Strumenti on-line, con l’utilizzo di tools, con funzioni free e premium, che grazie all’uso di quiz interattivi premette di definire il livello della popolazione estesa, i diversi target omogenei e il livello base di apertura al cambiamento, competenze e capacità digitali della popolazione interessata.
    2)Prove individuali, come test cognitivi, case study, simulazioni finalizzate a verificare le capacità della persona di comprendere i diversi elementi di una situazione/problema e target interview.
    3)Prove di gruppo, come role play, prove di collaborazione, di comprensione dei processi e di relazioni di team.

    Tutti i dati raccolti vanno inseriti in un grafico a due dimensioni, l’apertura al cambiamento e le competenze digitali, e si delineeranno diversi profili; quelli che hanno una forte predisposizione al cambiamento e ottime capacità digitali saranno da coinvolgere e dovranno diventare i digital champion, o digital ambassador, che traghetteranno, con la leadership, l’azienda alla trasformazione.
    Coloro che hanno, specularmente, poca predisposizione al cambiamento e poche competenze digitali sono da considerare resistenti, che devono essere inizialmente isolati per poi reintegrarli con formazione individuale e dedicata.
    E poi coloro che hanno buona apertura al cambiamento e poche competenze digitali e sono da considerare alleati, ma da formare tecnicamente e specificatamente.
    In ultimo ci sono coloro che hanno discrete, o ottime, competenze digitali ma poca apertura al cambiamento che dovranno essere coinvolti, formati e seguiti.
    Quindi terminato il processo di assessment, che è da considerarsi sempre in divenire, si avranno una serie di dati che permetteranno di avere una visione generale, gli eventuali gap da colmare con processi formativi, di coinvolgimento e miglioramento, avere anche una clusterizzazione per fasce d’età utile per organizzare formazione di reverse mentoring, cioè di scambio e crescita tra fasce generazionali, individuare i digital champion, da valorizzare e formare, e i resistenti da inserire in una fase avanzata del processo, quando è già avviato, in modo da non incidere come detrattori.
    La mappatura va condivisa con il management che deve essere la prima a prendere coscienza della situazione attuale e da quella base iniziare a prendere decisioni conseguenti.

    Successivamente bisogna dare avvio alle azioni formative sviluppandole in due direzioni, la prima tecnica ed estesa a tutta la popolazione aziendale (es. academy, workshop o digital day), la seconda più con azioni di engagement con l’intendo di coinvolgere le persone, soprattutto quelle resistenti, con la partecipazione a progetti innovativi o progetti pilota.

    Il passo successivo e di predisporre un piano formativo speciale per il digital champion che dovrà partecipare attivamente a tutto il processo di trasformazione digitale e che sarà necessario per la contaminazione interna che supporterà la scalata del processo a tutta l’azienda.

    Recent Episodes from Digital Trasformation

    Acquisire per conquistare!

    Acquisire per conquistare!
    Fare “acquisition” significa ottenere nuovi contatti di nuove persone, fino a qualche anno fa, nel Direct Marketing, voleva dire acquistare liste di anagrafiche da contattare, ma con l'avvento del on-line direct marketing, è diventato più rilevante conquistare utenti, nel senso che bisogna raggiungere utenti in target e profilati, che ti seguiranno nel tempo, e una volta acquisiti bisogna mantenerli.
    Diversa è la retention, intesa come l'attività di comunicazione verso i clienti già acquisiti.
    L'attenzione, quindi, si sposta dalla quantità di utenti acquisiti alla qualità di utenti acquisiti, quindi persone interessate ai nostri/prodotti o servizi, ai nostri valori condivisi, al nostro brand...

    Risolvere problemi con il Digitale!

    Risolvere problemi con il Digitale!
    Tra le soft skills più richieste oggi c'è la capacità di risolvere i problemi.
    Rappresenta quel processo cognitivo che parte da un problema, e la sua analisi, per giungere alla risoluzione dello stesso.
    Secondo il rapporto Unioncamere del 2017, per il 49,6% delle aziende italiane il problem solving è una delle soft skills fondamentali nella fase di selezione dei candidati, insieme alla capacità comunicativa e a quella di lavorare in gruppo.
    Il processo prevede la definizione del problema, raccolta di tutte le informazioni, quali-quantitative, per l'analisi, la proposta di diverse soluzioni, la scelta della più impattante e sostenibile, definizione del piano di azione e attuazione.
    Ovviamente con l’entrata del digitale nelle nostre vite il problem solver è diventato un digital problem solver, come colui che è capace di risolvere problemi con l'ausilio di strumenti e soluzioni digitali...

    Browser, la barca per navigare nel web

    Browser, la barca per navigare nel web
    Oramai la “rete” fa parte della nostra vita, tutti i giorni navighiamo online per effettuare ricerche, acquisti, condivisione, visitiamo siti, chattiamo, comunichiamo sui social network, ci informiamo…

    Per poter navigare e accedere a tutte le ricerche è necessario utilizzare un “navigatore”, detto browser.
    È un particolare programma per navigare in Internet che inoltra la richiesta di un documento alla rete e ne consente la visualizzazione una volta arrivato.
    Esistono diversi browser, ognuno con le proprie caratteristiche, il più usato è Google Chrome con 80% degli internauti, seguono Mozilla Firefox, MS Edge, Apple Safari e Internet Explorer.
    In quanto software presentano strutture con possibili entrate, in queste falle i cyber criminali sferrano i loro attacchi per estorcere informazioni o effettuare truffe...

    Attenzione alla REPUTAZIONE!

    Attenzione alla REPUTAZIONE!
    Quanto è importante la reputazione del brand?
    Come gestire un danno reputazionale?

    Il rischio reputazionale è il rischio che un’azienda subisca un danno economico a causa della percezione negativa della sua immagine da parte dei suoi stakeholders.
    È normalmente considerato un rischio di secondo livello, ovvero derivato da un errore precedente, per la cui gravità o particolarità, si sfocia in una caduta di “fiducia” o “credibilità” e poiché derivante da eventi sfavorevoli riconducibili ad altre categorie di rischio, relative ad esempio all’area operativa, legale, di compliance o strategica...

    Intelligenza Artificiale al servizio delle persone!

    Intelligenza Artificiale al servizio delle persone!
    Tra le tante definizioni attribuite all’IA, riporto quella del Parlamento Europeo sul proprio sito:
    “L’intelligenza artificiale (IA) è l’abilità di una macchina di mostrare capacità umane quali il ragionamento, l’apprendimento, la pianificazione e la creatività.”
    Quindi è la capacità di una macchina di risolvere problemi umani, imparando.
    Sono sistemi capaci di adattare il loro comportamento, mettendosi in relazione con l’ambiente, analizzando gli effetti delle azioni precedenti, imparando, e lavorando in autonomia, partendo da un data set iniziale...

    Cos’è una conversione?

    Cos’è una conversione?
    Per conversione si intende un’azione alla quale possiamo attribuire, anche indirettamente, un valore economico.
    La compilazione di un form, il rilascio di una e-mail, l’iscrizione alla newsletter, la richiesta di un preventivo, un acquisto, sono tutte conversioni, quindi anche quelle azioni che richiedono del tempo per generare valore economico.

    social engineering, nuovi strumenti malevoli

    social engineering, nuovi strumenti malevoli
    Per social engineering si indica lo studio del comportamento delle persone con lo scopo di individuare le debolezze o punti deboli, per poterle manipolare e carpirne informazioni utili, come numero di carta di credito, di conto corrente, accesso ai social network, password, e-mail e tanto altro.
    Si tratta quindi di tecniche che sfruttano la psicologia umana per estorcere informazioni con cui truffare utenti o rubarne l’identità.
    Studi recenti hanno dimostrato come questi attacchi si stanno rivolgendo soprattutto agli utenti di smartphone, perché il principale device utilizzato oggi, perché solitamente si interagisce in modo distratto e impulsivo, ma anche perché spesso i dispositivi mobili non mostrano sempre tutte le informazioni legate ad un sito o e-mail, hanno schermi piccoli e le interazioni sono semplificate...

    Cos'è un "motore di ricerca"?

    Cos'è un "motore di ricerca"?
    Google è veramente il motore di ricerca più usato dagli utenti?
    Come è distribuita la sua popolarità?
    Quali sono gli altri motori di ricerca?

    La risposta alla prima domanda è: sì.
    Google è il motore di ricerca più usato nel mondo!
    I dati di Statista, di giugno 2021, indicano una quota mondiale del 87,76% delle ricerche globali che passano da Google, il 5,56% da Bing, il 2,71€ da Yahoo...

    Data Breach, nessuno è al sicuro!

    Data Breach, nessuno è al sicuro!
    Secondo l’articolo 4 del General Data Protection Regulation, o GDPR, il Data Breach, o «violazione dei dati personali», è la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, conservati o comunque trattati.
    Per le linee guida del Comitato Europeo per la Protezione dei Dati (EDBP), il Data Breach può essere catalogato in tre macro-categorie:
    •Confidentiality (confidenscialitì) Breach, la divulgazione di informazioni senza il consenso dell’interessato
    •Availability (Evelabilitì) Breach, la perdita dell’accesso ai dati
    •Integrity (integritì)Breach, la perdita di integrità dei dati

    Per citare alcuni esempi presenti sul sito del Garante della Privacy:
    - l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati;
    - il furto o la perdita di dispositivi informatici contenenti dati personali;
    - la deliberata alterazione di dati personali;
    - l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc.;
    - la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità;
    - la divulgazione non autorizzata dei dati personali.

    Per prima cosa è necessario chiarire che non è possibile evitare al 100% un Data Breach, ma è possibile attivare una serie di azioni preventive che possono limitare il rischio ed è, invece, obbligatorio attivare una serie di attività postume alla violazione per informare il Garante della Privacy.
    La prevenzione si basa su alcune azioni determinanti:
    1.Investire tempo e risorse in formazione continua e costante per gli stakeholder
    2.Delineare un regolamento per il rispetto delle regole del GDPR e l’utilizzo delle risorse informatiche aziendali
    3.Monitorare i log, ovvero verificare periodicamente l’elenco cronologico delle attività svolte da un sistema operativo, da un database o da altri programmi, per scovare le anomalie
    4.Monitorare anche i dispositivi finali non aziendali utilizzando dei programmi specifici
    5.Redigere un rapporto dettagliato su tutte le attività sospette
    6.Verifica periodica del rispetto dei protocolli e delle procedure

    Invece in caso di Data Breach è obbligatorio attivare alcune azioni:
    •Informare il Garante della Privacy, entro 72 ore se azienda privata (art. 33 del GDPR)
    •Informare il Garante della Privacy, entro 48/24 ore se azienda pubblica (art. 33 del GDPR)
    •Informare gli interessati dei dati personali (art. 34 GDPR), in alcuni casi specifici...

    Malware, nemico pubblico!

    Malware, nemico pubblico!
    Il termine Malware deriva dall'unione delle parole MALicious softWARE, quindi programmi, molto sofisticati, creati e diffusi con intenti malevoli, con l'obiettivo la trafugazione o l'estorsione di dati sensibile per azioni criminali.

    Spesso al Malware viene associata l'immagine del ragazzino con la felpa e il cappuccio in testa, ma questi software sono prodotti da organizzazioni criminali molto pericolose.

    Tra le principali caratteristiche sicuramente emerge la capacità di diffusione incontrollata, motivo per cui abbiamo per anni chiamato questi programmi virus.

    Storicamente il primo Malware lo facciamo risalire ad un programma di nome Creeper datato 1971, ma non presentava caratteristiche malevoli.

    Nei primi anni 80’ si diffondono i WORM, che come i vermi, si autoreplicano all’interno dei computer.
    Agli inizi del nuovo millennio si diffondono i primi virus tramite posta elettronica, software come ILOVEYOU e PIKACHU infettarono milioni di computer, mostrando al mondo la vulnerabilità della rete.
    Nel 2013 nasce il primo RANSOMWARE, CRIPTOLOCKER, con la capacità di criptare il computer infetto e richiedere, da parte dei cyber criminali, un riscatto per sbloccare il dispositivo con tutti i dati all’interno...
    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io