Logo

    Valorizzare il diverso in azienda

    itJuly 22, 2020
    What was the main topic of the podcast episode?
    Summarise the key points discussed in the episode?
    Were there any notable quotes or insights from the speakers?
    Which popular books were mentioned in this episode?
    Were there any points particularly controversial or thought-provoking discussed in the episode?
    Were any current events or trending topics addressed in the episode?

    About this Episode

    Ciao, sono Valerio Maria Murgolo è sono un formatore e consulente digitale, aiuto le aziende a mettere in campo strategie innovative e di crescita.
    Oggi parlo di diversità e pari opportunità in azienda, le azioni da compiere per un processo proficuo e di crescita basato sui valori e sul diversity management.
    Partiamo…


    La diversità è un valore che supporta la crescita aziendale con la contaminazione, il pensiero laterale, con la condivisione di punti di vista diversi e con la comunicazione (interna ed esterna) che rafforza il messaggio.
    I programmi formativi legati alla diffusione e implementazione della diversità (Diversity Management) sono diversificati.
    I primi interventi sono mirati a programmi di awareness training, rivolti soprattutto al top management, che consistono in formazione e comunicazione di sensibilizzazione dei valori di diversità e quanto questi possano incidere sullo sviluppo, positivo, dell’ecosistema azienda.
    La seconda fase prevede l’identificazione del piano strategico, con l'individuazione degli obiettivi e della road map, per poter disegnare un programma coerente e aderente ai valori aziendali e che restituisca metriche, misurabili e quantificabili, che validino il percorso in ogni step e permetta successivamente la scalata.
    Si definiscono i “benefits programs” che sono dei programmi di sostegno per le risorse umane proiettati ad azioni positive che supportino la diversità, e sono del tipo:
    1. Incentivi al lavoro per i dipendenti
    2. Servizi alla famiglia
    3. Flessibilità dell’organizzazione al lavoro
    Possono essere di integrazione agli assegni familiari statali, convenzione con asili, flessibilità di orario per collaboratori di diverse religioni che necessitano di orari di preghiera oppure formazione dedicata per chi è indietro.
    Il Diversity Management prevede alcuni passi:
    1) Analisi del contesto
    2) Valutazione dell’impegno del top management
    3) Gestione risorse umane
    4) Formazione
    5) Condivisione e gestione degli stakeholder
    6) Monitoraggio
    7) Follow up
    8) Comunicazione
    Notevole supporto offre la comunicazione, interna ed esterna, nel diffondere i valori di diversità, per coordinare tutti gli stakeholder e trasmettere un messaggio coerente e coordinato.
    Molti sono gli strumenti utilizzarsi per la comunicazione, iniziamo da quella interna…
    In primis bisogna comunicare, in modo continuativo, esaustivo e con trasparenza, l'impegno assunto, il progetto e i risultati.
    Le persone sono sempre il centro dell’ecosistema azienda e vanno coinvolte in tutti i passaggi.
    Si possono attuare diverse azioni dalla lettera del presidente come dichiarazione di intenti di pari opportunità, o un’area dedicata, per esempio una intranet aziendale, in cui si informano gli utenti, è possibile attivazione newsletter interne, bacheche, rubriche stampa e note sui contratti di nuovi assunti.
    È utile creare un hub dove le persone possano confrontarsi, condividere e dialogare sulle pari opportunità manifestando, liberamente, il loro pensiero.
    Risulta fondamentale ascoltare le persone che dal basso ispireranno a nuove evoluzioni o sviluppi, creando momenti di confronto in riunioni dedicate, aperte a tutti, che prevedano le esigenze di tutti, con un'agenda condivisa, in cui sia possibile un confronto alla pari, che stabilisca gli obiettivi proposti e i risultati raggiunti nel corso dell’anno.
    Importante anche prevedere spazi di anonimato in cui esprimere il proprio parere senza sentirsi esposti.
    Passando alla comunicazione esterna, l'obiettivo è di diffondere i valori aziendali, creando una relazione con tutti i portatori di affari coinvolti, stakeholder, attuando politiche di employer branding, atte ad attrarre nuovi talenti e a creare un'immagine positiva ed attrattiva per il consumatore finale.
    Un risultato positivo della comunicazione esterna delle politiche di pari opportunità è l'effetto emulativo che spinge altre aziende a sviluppare il proprio diversity management comportando un miglioramento del sistema impresa.
    Il percorso va inserito nella rendicontazione trasparente verso tutti gli stakeholder.
    Possiamo informare tramite il sito, con una sezione dedicata alle pari opportunità, utilizzare i media e la diffusione social, aggiornare brochure, depliant, attivare un blog sulle tematiche, organizzare eventi, partecipare a tavoli di discussione, partecipare a studi di ricerca o sponsorizzare studi di ricerca.
    I benefici di una comunicazione esterna che valorizzi il programma di diversity management sono molteplici, dall’attrarre nuovi talenti, all'immagine moderna e open per gli stakeholder, il supporto da fan che sosterranno i nostri valori, un clima aziendale tranquillo, produttivo e motivante e un contesto favorevole, spinto dalla contaminazione, per nuovi sviluppi, nuovi processi e nuove idee.
    Tra il 2003 e il 2010 nasce la Carta per le Pari Opportunità e l’Uguaglianza sul lavoro (https://www.sodalitas.it/public/allegati/Carta_PariOpportunita_2016618132410305.pdf), che è una dichiarazione di intenti, sottoscritta volontariamente da imprese di tutte le dimensioni, per la diffusione di una cultura aziendale e di politiche inclusive, libere da discriminazioni e pregiudizi, capaci di valorizzare i talenti in tutta la loro diversità.
    Rappresenta uno strumento concreto per l'attuazione di programmi di gestione della diversity.
    Evidenzia azioni come:
    • Definire e attuare politiche di pari opportunità dal top management a tutti gli attori aziendali.
    • Individuare funzioni aziendali con la responsabilità in materia di pari opportunità
    • Superare gli stereotipi di genere, anche promuovendo percorsi di carriera.
    • Integrare il principio di pari trattamento nei processi aziendali.
    • Sensibilizzare e formare tutti i livelli aziendali.
    • Monitorare periodicamente l'andamento del processo di pari opportunità.
    • Individuare e fornire, al personale, strumenti che tutelino la parità di trattamento.
    • Fornire strumenti di flessibilità organizzativa che vadano incontro alle singole necessità di pari opportunità.
    • Comunicare a tutta l'organizzazione l'impegno assunto, i progetti e i risultati ottenuti.
    • Promuovere la visibilità esterna dell'impegno aziendale, attivando un processo positivo di emulazione.
    Uno studio della Commissione Europea (2003) delinea, in 5 passaggi, i benefici della diversità:
    (https://www.europarl.europa.eu/meetdocs/committees/empl/20031002/COM(03)0312_IT.pdf)
    1) Rafforzamento dei valori culturali all’interno dell’organizzazione.
    2) Promozione dell’immagine dell’impresa.
    3) Attrazione di nuovi talenti
    4) Miglioramento delle performance interne.
    5) Miglioramento dell'innovazione e della creatività.
    Quindi il valore della diversità diventa un elemento fondamentale per poter accedere a nuovi mercati, oramai in un contesto globalizzato, e creare un clima favorevole allo sviluppo e alla crescita.

    Recent Episodes from Digital Trasformation

    Acquisire per conquistare!

    Acquisire per conquistare!
    Fare “acquisition” significa ottenere nuovi contatti di nuove persone, fino a qualche anno fa, nel Direct Marketing, voleva dire acquistare liste di anagrafiche da contattare, ma con l'avvento del on-line direct marketing, è diventato più rilevante conquistare utenti, nel senso che bisogna raggiungere utenti in target e profilati, che ti seguiranno nel tempo, e una volta acquisiti bisogna mantenerli.
    Diversa è la retention, intesa come l'attività di comunicazione verso i clienti già acquisiti.
    L'attenzione, quindi, si sposta dalla quantità di utenti acquisiti alla qualità di utenti acquisiti, quindi persone interessate ai nostri/prodotti o servizi, ai nostri valori condivisi, al nostro brand...

    Risolvere problemi con il Digitale!

    Risolvere problemi con il Digitale!
    Tra le soft skills più richieste oggi c'è la capacità di risolvere i problemi.
    Rappresenta quel processo cognitivo che parte da un problema, e la sua analisi, per giungere alla risoluzione dello stesso.
    Secondo il rapporto Unioncamere del 2017, per il 49,6% delle aziende italiane il problem solving è una delle soft skills fondamentali nella fase di selezione dei candidati, insieme alla capacità comunicativa e a quella di lavorare in gruppo.
    Il processo prevede la definizione del problema, raccolta di tutte le informazioni, quali-quantitative, per l'analisi, la proposta di diverse soluzioni, la scelta della più impattante e sostenibile, definizione del piano di azione e attuazione.
    Ovviamente con l’entrata del digitale nelle nostre vite il problem solver è diventato un digital problem solver, come colui che è capace di risolvere problemi con l'ausilio di strumenti e soluzioni digitali...

    Browser, la barca per navigare nel web

    Browser, la barca per navigare nel web
    Oramai la “rete” fa parte della nostra vita, tutti i giorni navighiamo online per effettuare ricerche, acquisti, condivisione, visitiamo siti, chattiamo, comunichiamo sui social network, ci informiamo…

    Per poter navigare e accedere a tutte le ricerche è necessario utilizzare un “navigatore”, detto browser.
    È un particolare programma per navigare in Internet che inoltra la richiesta di un documento alla rete e ne consente la visualizzazione una volta arrivato.
    Esistono diversi browser, ognuno con le proprie caratteristiche, il più usato è Google Chrome con 80% degli internauti, seguono Mozilla Firefox, MS Edge, Apple Safari e Internet Explorer.
    In quanto software presentano strutture con possibili entrate, in queste falle i cyber criminali sferrano i loro attacchi per estorcere informazioni o effettuare truffe...

    Attenzione alla REPUTAZIONE!

    Attenzione alla REPUTAZIONE!
    Quanto è importante la reputazione del brand?
    Come gestire un danno reputazionale?

    Il rischio reputazionale è il rischio che un’azienda subisca un danno economico a causa della percezione negativa della sua immagine da parte dei suoi stakeholders.
    È normalmente considerato un rischio di secondo livello, ovvero derivato da un errore precedente, per la cui gravità o particolarità, si sfocia in una caduta di “fiducia” o “credibilità” e poiché derivante da eventi sfavorevoli riconducibili ad altre categorie di rischio, relative ad esempio all’area operativa, legale, di compliance o strategica...

    Intelligenza Artificiale al servizio delle persone!

    Intelligenza Artificiale al servizio delle persone!
    Tra le tante definizioni attribuite all’IA, riporto quella del Parlamento Europeo sul proprio sito:
    “L’intelligenza artificiale (IA) è l’abilità di una macchina di mostrare capacità umane quali il ragionamento, l’apprendimento, la pianificazione e la creatività.”
    Quindi è la capacità di una macchina di risolvere problemi umani, imparando.
    Sono sistemi capaci di adattare il loro comportamento, mettendosi in relazione con l’ambiente, analizzando gli effetti delle azioni precedenti, imparando, e lavorando in autonomia, partendo da un data set iniziale...

    Cos’è una conversione?

    Cos’è una conversione?
    Per conversione si intende un’azione alla quale possiamo attribuire, anche indirettamente, un valore economico.
    La compilazione di un form, il rilascio di una e-mail, l’iscrizione alla newsletter, la richiesta di un preventivo, un acquisto, sono tutte conversioni, quindi anche quelle azioni che richiedono del tempo per generare valore economico.

    social engineering, nuovi strumenti malevoli

    social engineering, nuovi strumenti malevoli
    Per social engineering si indica lo studio del comportamento delle persone con lo scopo di individuare le debolezze o punti deboli, per poterle manipolare e carpirne informazioni utili, come numero di carta di credito, di conto corrente, accesso ai social network, password, e-mail e tanto altro.
    Si tratta quindi di tecniche che sfruttano la psicologia umana per estorcere informazioni con cui truffare utenti o rubarne l’identità.
    Studi recenti hanno dimostrato come questi attacchi si stanno rivolgendo soprattutto agli utenti di smartphone, perché il principale device utilizzato oggi, perché solitamente si interagisce in modo distratto e impulsivo, ma anche perché spesso i dispositivi mobili non mostrano sempre tutte le informazioni legate ad un sito o e-mail, hanno schermi piccoli e le interazioni sono semplificate...

    Cos'è un "motore di ricerca"?

    Cos'è un "motore di ricerca"?
    Google è veramente il motore di ricerca più usato dagli utenti?
    Come è distribuita la sua popolarità?
    Quali sono gli altri motori di ricerca?

    La risposta alla prima domanda è: sì.
    Google è il motore di ricerca più usato nel mondo!
    I dati di Statista, di giugno 2021, indicano una quota mondiale del 87,76% delle ricerche globali che passano da Google, il 5,56% da Bing, il 2,71€ da Yahoo...

    Data Breach, nessuno è al sicuro!

    Data Breach, nessuno è al sicuro!
    Secondo l’articolo 4 del General Data Protection Regulation, o GDPR, il Data Breach, o «violazione dei dati personali», è la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, conservati o comunque trattati.
    Per le linee guida del Comitato Europeo per la Protezione dei Dati (EDBP), il Data Breach può essere catalogato in tre macro-categorie:
    •Confidentiality (confidenscialitì) Breach, la divulgazione di informazioni senza il consenso dell’interessato
    •Availability (Evelabilitì) Breach, la perdita dell’accesso ai dati
    •Integrity (integritì)Breach, la perdita di integrità dei dati

    Per citare alcuni esempi presenti sul sito del Garante della Privacy:
    - l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati;
    - il furto o la perdita di dispositivi informatici contenenti dati personali;
    - la deliberata alterazione di dati personali;
    - l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc.;
    - la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità;
    - la divulgazione non autorizzata dei dati personali.

    Per prima cosa è necessario chiarire che non è possibile evitare al 100% un Data Breach, ma è possibile attivare una serie di azioni preventive che possono limitare il rischio ed è, invece, obbligatorio attivare una serie di attività postume alla violazione per informare il Garante della Privacy.
    La prevenzione si basa su alcune azioni determinanti:
    1.Investire tempo e risorse in formazione continua e costante per gli stakeholder
    2.Delineare un regolamento per il rispetto delle regole del GDPR e l’utilizzo delle risorse informatiche aziendali
    3.Monitorare i log, ovvero verificare periodicamente l’elenco cronologico delle attività svolte da un sistema operativo, da un database o da altri programmi, per scovare le anomalie
    4.Monitorare anche i dispositivi finali non aziendali utilizzando dei programmi specifici
    5.Redigere un rapporto dettagliato su tutte le attività sospette
    6.Verifica periodica del rispetto dei protocolli e delle procedure

    Invece in caso di Data Breach è obbligatorio attivare alcune azioni:
    •Informare il Garante della Privacy, entro 72 ore se azienda privata (art. 33 del GDPR)
    •Informare il Garante della Privacy, entro 48/24 ore se azienda pubblica (art. 33 del GDPR)
    •Informare gli interessati dei dati personali (art. 34 GDPR), in alcuni casi specifici...

    Malware, nemico pubblico!

    Malware, nemico pubblico!
    Il termine Malware deriva dall'unione delle parole MALicious softWARE, quindi programmi, molto sofisticati, creati e diffusi con intenti malevoli, con l'obiettivo la trafugazione o l'estorsione di dati sensibile per azioni criminali.

    Spesso al Malware viene associata l'immagine del ragazzino con la felpa e il cappuccio in testa, ma questi software sono prodotti da organizzazioni criminali molto pericolose.

    Tra le principali caratteristiche sicuramente emerge la capacità di diffusione incontrollata, motivo per cui abbiamo per anni chiamato questi programmi virus.

    Storicamente il primo Malware lo facciamo risalire ad un programma di nome Creeper datato 1971, ma non presentava caratteristiche malevoli.

    Nei primi anni 80’ si diffondono i WORM, che come i vermi, si autoreplicano all’interno dei computer.
    Agli inizi del nuovo millennio si diffondono i primi virus tramite posta elettronica, software come ILOVEYOU e PIKACHU infettarono milioni di computer, mostrando al mondo la vulnerabilità della rete.
    Nel 2013 nasce il primo RANSOMWARE, CRIPTOLOCKER, con la capacità di criptare il computer infetto e richiedere, da parte dei cyber criminali, un riscatto per sbloccare il dispositivo con tutti i dati all’interno...
    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io