CONSULENZA DIREZIONALE ED ORGANIZZAZIONE AZIENDALE


Massimo Libretti

 

Vieni a conoscermi

Ogni azienda, piccola o grande, vive sempre un conflitto di fondo, tra la gestione del quotidiano (che non può essere dimenticata, pena l’immediata perdita di quote di mercato) e l’implementazione di quei passi di miglioramento stabiliti come obiettivi da raggiungere necessariamente.
Per tale motivo, siamo fermamente convinti che le Aziende che decidono di avvalersi di una consulenza esterna debbano ricevere qualcosa di più di un semplice piano di azione, anche se ben studiato.
Nella costruzione dei nostri progetti ci impegniamo a tracciare chiaramente il percorso da intraprendere, definendo “ciò che è necessario fare” in relazione alle aspettative attese, ed offrendo nel contempo al nostro Cliente ed ai suoi collaboratori un reale e fattivo contributo tramite azioni concrete “sul campo”, fianco a fianco nel quotidiano e fino all’ottenimento del risultato atteso.

Per raggiungere risultati di eccellenza è indispensabile utilizzare sia le metodologie organizzative più aggiornate sia i migliori strumenti di lavoro disponibili sul mercato, perché soltanto l’effetto combinato di questi due elementi rende possibile un deciso e tangibile cambiamento all’interno dell’organizzazione.
Le aziende in genere non hanno il tempo e, il più delle volte, non hanno le risorse umane da dedicare in autonomia alla ricerca di tali elementi.
Questa è la nostra missione: studiare ed implementare le migliori soluzioni gestionali, rendendo la nostra Clientela soddisfatta di ciò che ha acquistato; loro testimonianza il nostro miglior biglietto da visita.

Questa è la nostra missione: studiare ed implementare le migliori soluzioni gestionali, rendendo la nostra Clientela soddisfatta di ciò che ha acquistato; la loro testimonianza il nostro miglior biglietto da visita.

Parlandovi di me
Una solida comprensione di teorie organizzative, nonché dei meccanismi di funzionamento di sistemi ERP affermati, sono stati determinati per lo sviluppo di progetti che hanno portato risultati concreti e tangibili alle Aziende Clienti.

La mia curiosità ed una formazione opportunamente indirizzata verso le specifiche tematiche dell’ottimizzazione dei processi mi hanno permesso di sviluppare le mie nozioni nell’ambito di aree che ho sempre ritenuto fondamentali per il buon funzionamento di qualsiasi organizzazione: la chiara definizione dei processi di lavoro e l’integrazione di questi con il sistema informativo aziendale. Una solida comprensione di teorie organizzative, quali, ad esempio, la TOC (Theory of Constraints – Teoria dei Vincoli), nonché dei meccanismi di funzionamento di sistemi ERP affermati quali SAP, Business Central, etc., sono stati determinati per lo sviluppo di progetti che hanno portato risultati concreti e tangibili alle Aziende Clienti.

Una pagina importante della mia vita lavorativa è stata indirizzata al settore dei servizi in ambito sanità e cura della persona, mondo al quale mi sono dedicato con particolare attenzione nella consapevolezza di quale impatto possa avere un buon sistema organizzativo non soltanto in ordine alla qualità della degenza del paziente/ospite bensì anche e soprattutto in ordine alla corretta gestione del personale medico, infermieristico, ausiliario ed amministrativo.

I passi significativi
Laurea in Ingegneria MeccanicaCollaborazione con studio di consulenza1996

Nel 1996, una volta conseguita la laurea in Ingegneria Meccanica presso l’Università degli Studi di Brescia con tesi svolta nel campo dell’organizzazione aziendale, ho iniziato una collaborazione con un primario studio di consulenza all’interno del quale ho affinato le mie conoscenze e che mi ha dato l’opportunità di relazionarmi con importanti aziende italiane operative sia nel settore produttivo che in quello dei servizi.

Costituzione società di consulenzaGestione diretta delle risorse2001

L’incontro con persone di comprovata esperienza mi ha spinto, nel 2001, a costituire la mia prima società di consulenza, esperienza che ha contribuito ad accrescere le mie competenze anche sotto l’aspetto della gestione diretta delle risorse umane ed economiche, in un contesto di progetti via via sempre più complessi e multidisciplinari.

Sicurezza delle InformazioniCyber Security e Business Continuity2009

Lo sviluppo del mercato, le leggi e normative emanate nel corso degli ultimi anni, nonché la mia naturale vocazione e predisposizione all’informatica, mi hanno spinto già nel 2009 ad approfondire anche aspetti particolari quali la Sicurezza delle Informazioni, la Cyber Security e la Business Continuity.

Managing PartnerStimolante realtà industriale2011

Nel 2011, la scelta di diventare Managing Partner di una stimolante realtà industriale di media dimensione ma di grande complessità organizzativa, nel settore premium di mercato, mi ha consentito di implementare ancor più nel dettaglio le competenze apprese nel corso degli anni, regalandomi l’opportunità di allargare ulteriormente i miei orizzonti e di migliorare la mia efficacia come consulente.

Servizi

Services Catalog

  • Organizzazione aziendale e reengineering dei processi
  • Sistemi di gestione per la sicurezza delle informazioni
  • Sistemi di gestione per la continuità operativa
  • Requisiti per un sistema di gestione del servizio (Service Management System)
  • Privacy
  • Sistema integrati Qualità – Sicurezza – Ambiente
Organizzazione aziendale e reengineering dei processi

Riuscireste a guidare un’auto nella quale i componenti non rispondono ai vostri comandi o che, peggio, compiono azioni in disaccordo?

Migliorare l’organizzazione attraverso il reengineering dei processi interni è sostanziale sia per coloro che producono sia per coloro che erogano servizi, ed è il passo preliminare e propedeutico a qualsia ulteriore azione di sviluppo.

Fruire di una consulenza che abbia già maturato una significativa esperienza sul campo è fondamentale per introdurre metodiche efficienti ed efficaci, da subito, senza incorrere in perdite di tempo.

UNI CEI EN ISO/IEC 27001 – Sistemi di gestione per la sicurezza delle informazioni

Garantire la Sicurezza delle Informazioni non significa soltanto implementare una buona Cyber Security. La Sicurezza Informatica, infatti, non garantisce di per sé che le tre grandezze fondamentali Disponibilità, Integrità e Riservatezza dei dati di business (o dei dati personali) siano implementate e mantenute nel corso del tempo.

Siamo in grado di supportavi nella costruzione di un Sistema di Gestione per la Sicurezza delle Informazioni rispondente alla UNI CEI EN ISO/IEC 27001, incluse le linee guida 27017 e 27018 (rispettivamente “Controlli avanzati per fornitori e clienti di servizi cloud” e “Fornitori di servizi cloud pubblici per la gestione dei dati personali”), nonché nella costruzione dell’analisi dei rischi rispondente e alla gestione del rischio in base alla norma ISO 31000 “Risk management”.

UNI EN ISO 22301 - Sistemi di gestione per la continuità operativa

La recente crisi pandemica mondiale ha ulteriormente stimolato l’interesse verso questo schema normativo che specifica i requisiti necessari al fine di implementare un Sistema di Gestione che protegga la propria azienda da possibili “eventi destabilizzanti”.

Un’adeguata preparazione, a partire da una ben ponderata Business Impact Analisys (BIA), consente di costruire un efficace sistema di gestione (il così detto BCMS – Business Continuity Management System) che garantisca la continuità operativa anche in presenza di scenari, ipotizzati ma possibili, che possono limitare o, peggio, che possono minare la continuità aziendale.

In quest’ambito, la consulenza è essenziale per costruire processi aziendali sufficientemente resilienti, in grado di rispondere sia ad eventi destabilizzanti fisici sia ad attacchi informatici esterni o errori accidentali/comportamenti malevoli causati da risorse interne.

UNI CEI ISO/IEC 20000 - Requisiti per un sistema di gestione del servizio (Service Management System)

La norma offre l’opportunità ad una azienda che eroga servizi di costruire un catalogo codificato, chiaro ed intellegibile per ogni servizio distribuito, definendo al contempo per ognuno di essi chiari livelli di erogazione (i cosiddetti SLA – Service Level Agreement) da pattuire con i propri Clienti.

Riteniamo che adottare i requisiti della 20000 sia oggi giorno un passo distintivo per porsi sul proprio mercato in modo diverso e trasparente.

Privacy

Attraverso la stretta collaborazione con lo Studio Legale Lippa, siamo in grado di integrare la Sicurezza delle Informazioni con la Protezione dei Dati Personali in un efficace Sistema di Gestione della Privacy sia nei confronti di soggetti pubblici che nei confronti di aziende private.

Ove richiesto, offriamo un servizio di DPO certificato secondo lo schema UNI 11697 da Cepas-Bureau Veritas nonché certificato a livello internazionale CIPP/E e CIPM secondo lo standard ISO 17024 da International Association of Privacy Professionals (IAPP).

In quest’ambito, l’area di consulenza è completata dalla attività di formazione obbligatoria del personale dipendente e dall’assistenza in sede giudiziaria, sia attiva che passiva, in tutti i casi di contenzioso con l’Autorità Garante o con i soggetti interessati.

SITEMA INTEGRATI QUALITA – SICUREZZA - AMBIENTE

Avvalendoci anche di collaborazioni specialistiche, siamo in grado di sviluppare, implementare e mantenere sistemi integrati QUALITA – SICUREZZA – AMBIENTE rispondenti rispettivamente alle norme UNI EN ISO 9001 – UNI EN ISO 14001 – UNI EN ISO 45001.

News
TermostatoWiFi
Cyber Resilience Act

Sta arrivando il Cyber Resilience Act, una nuova legge europea che imporrà ai produttori di prodotti IOT di garantire aggiornamenti di sicurezza per almeno cinque anni. Chi non rispetterà le regole rischierà multe fino a 15 milioni di euro. Le prime misure entreranno in vigore nel 2025, con l’obbligo completo dal 2027.

Per il momento, la situazione è un vero far west. Un’indagine ENISA ha rivelato che nel 2023 il 45% dei dispositivi IoT venduti in Europa non ha mai ricevuto un aggiornamento. Questo significa che le nostre reti domestiche hanno porte aperte agli hacker, che scansionano continuamente il web in cerca di vulnerabilità.

Un caso emblematico è stato il malware Mirai, che ha infettato milioni di videocamere e router in tutto il mondo. Bastarono pochi clic per trasformarli in un’arma digitale capace di mandare offline persino siti di rilievo globale.

Il problema non è solo tecnico. Se un attacco parte dalla nostra rete, anche se causato da un dispositivo compromesso, inizialmente i responsabili sembriamo noi. E provare a spiegare che il colpevole è il frigorifero non sarà così semplice. Si rischiano guai seri, anche legali.

Maggiori informazioni sul blog di Marco Camisani Calzolari – Link

Marzo 2025

AI: pubblicata in italiano la UNI CEI ISO/IEC 42001

L’intelligenza artificiale sta trasformando profondamente sia il settore industriale che la società, grazie alla digitalizzazione e all’automazione. Questa evoluzione porta con sé grandi opportunità, ma anche rischi che necessitano di una gestione attenta e strutturata.

In Europa, il Regolamento sull’IA (AI Act) è stato sviluppato per garantire un utilizzo responsabile di questa tecnologia. Esso stabilisce obblighi specifici per fornitori e produttori di sistemi di intelligenza artificiale, regolando la loro immissione nel mercato unico dell’UE.

Per rispondere a queste sfide, anche l’Infrastruttura per la Qualità ha avviato la definizione di standard specifici. Tra questi, la norma internazionale UNI CEI ISO/IEC 42001:2024, pubblicata nel 2023 e adottata a livello europeo nel 2024, è ora disponibile anche in versione italiana.

Le organizzazioni che scelgono di adottare la UNI CEI ISO/IEC 42001 potranno dimostrare la conformità a diversi requisiti dell’AI Act, come la gestione dei rischi, la trasparenza e la documentazione dei processi.

Questo standard è pensato per supportare enti pubblici e aziende nello sviluppo, nell’uso e nell’adozione responsabile dell’intelligenza artificiale. Basandosi sulla Harmonized Structure (HS), facilita inoltre l’integrazione con altre norme di gestione, offrendo un quadro unificato in termini di terminologia e struttura.

Gennaio 2025

Email e Attacchi Informatici

L’email è uno dei principali vettori di attacco utilizzato dai cybercriminali, con minacce che includono malware, phishing e ransomware.
Il white paper “Email Security: Intelligenza Artificiale, Protocolli e Best Practice contro gli Attacchi Informatici” a cura di Fabrizio Giorgione analizza in dettaglio le tecnologie e le strategie necessarie per proteggere le comunicazioni via email. L’autore sottolinea come l’email security sia una parte essenziale della cyber security, mirata a prevenire l’esecuzione di malware, URL malevoli ed esfiltrazione di informazioni sensibili.

Per saperne di più clicca qui

Giugno 2024

Il primo schema di certificazione per i prodotti ICT

L’Unione Europea ha adottato il primo schema di certificazione della cyber security sui criteri comuni, redatto da ENISA, che potrebbe rappresentare il via per altri schemi già in preparazione. Ecco tutti i dettagli e le modalità di adozione

Per saperne di più clicca qui

Febbraio 2024

Programmare il futuro aziendale

Nelle loro scelte strategiche per la tutela dell’ambiente, l’efficienza energetica e la circolarità, le imprese e le istituzioni richiamano gli elementi cardine dello sviluppo sostenibile, e scelgono le certificazioni rilasciate da organismi accreditati.

Per saperne di più clicca qui

Ottobre 2023

Stop a certificazioni Iso Uk per gli appalti europei

Negli appalti pubblici europei i certificati Iso emessi da società britanniche non possono essere più utilizzati in conseguenza della Brexit.

Per saperne di più clicca qui

Maggio 2023

Dall’UE un nuovo sistema per misurare gli impatti ambientali

L’Unione Europea lavora da tempo per applicare la stessa metodologia ai temi ambientali e per questo ha elaborato due indicatori per misurare e calcolare l’impatto della produzione e dei consumi dell’Unione europea.

Per saperne di più clicca qui

Aprile 2023

BOT - software che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti. E ne simula il comportamenti

Contenuti ingannevoli, fuorvianti, falsificati o fabbricati ad arte vengono regolarmente creati e diffusi online a mezzo BOT con l’intento di creare confusione e ampliare le divisioni politiche-sociali, o di commettere crimini.

Per saperne di più clicca qui

Dicembre 2022

ISO 27001: i nuovi standard globali per la sicurezza delle informazioni

È stata recentemente pubblicata l’attesa terza edizione della ISO/IEC 27001, intitolata (con l’importante aggiunta delle parole cybersecurity e privacy protection, assenti nei titoli delle vecchie edizioni) “Information security, cybersecurity and privacy protection I Information security management systems / Requirements”.

L’aggiornamento dello standard – inizialmente rilasciato nel 2005 e già varie volte integrato tramite revisioni quinquennali o technical corrigenda specifici – ha lo scopo di allineare i requisiti alle nuove esigenze di sicurezza di aziende ed enti istituzionali nei vari Paesi, a prescindere dal segmento di business o dalle finalità perseguite dalle singole organizzazioni.

Come le antecedenti edizioni, la norma s’impone a titolo di riferimento per ogni sistema di gestione per la sicurezza delle informazioni (SGSI nell’acronimo italiano, ISMS – Information Security Management System in inglese) sul piano internazionale.

 

Per saperne di più clicca qui

Novembre 2022

È ufficiale: le auto connesse sono già qui e intendono rimanere anche per il futuro, ma gli hacker già festeggiano!

Circa il 50% di tutti i nuovi veicoli venduti quest’anno saranno veicoli connessi, e molti tra gli osservatori di questo mercato hanno stimato che la cifra salirà a circa il 95% entro il 2030.
Tali connessioni via Bluetooth®, USB, LTE, 5G, Wi-Fi® e altro portano ai consumatori molta comodità. Tuttavia, gli hacker sono molto entusiasti delle possibili superfici di attacco, in drammatico aumento, che questa comodità aggiuntiva porta. Tutti i software possono essere soggetti a bug e i bug sono sfruttabili dagli hacker.

 

Per saperne di più clicca qui

Ottobre 2022

Approvata la strategia nazionale di cybersicurezza 2022-2026

Lo scorso 18 maggio il Comitato interministeriale per la Cybersicurezza, presieduto dal premier Mario Draghi, ha approvato la Strategia Nazionale di Cybersicurezza (2022-2026) e l’annesso Piano di implementazione, entrambi elaborati dall’Agenzia per la Cybersicurezza Nazionale (ACN).

Per saperne di più clicca qui

Giugno 2022

WhatsApp & Riassegnazione del telefono aziendale

Un errore frequente avviene quando un telefono aziendale di un collaboratore viene riassegnato ad un’altra persona.

Solitamente viene eseguita una re-inizializzazione del dispositivo, in modo da eliminare tutti i contenuti presenti, proteggendo così la privacy del precedente collaboratore.

Ma attenzione: se con lo stesso numero telefonico viene riattivato WhatsApp, LE VECCHIE CHAT RITORNANO MAGICAMENTE VISIBILI. Perciò, non dimenticate di cancellare anche queste!

Marzo 2022

Vulnerabilità Log4Shell di Java: potrebbe esporre oltre 3 miliardi di dispositivi in tutto il mondo

Una delle vulnerabilità più importanti del 2021: così mi sentirei di definire la CVE-2021-44228 anche comunemente denominata Log4Shell, la nota vulnerabilità rilasciata pubblicamente il 10 dicembre del 2021 che affligge la libreria log4j realizzata da Apache e che potrebbe esporre oltre 3 miliardi di dispositivi in tutto il mondo.

Per saperne di più

Dicembre 2021

Prima distribuzione wireless di una chiave quantistica generata con quantum dot

Un gruppo di ricercatori del dipartimento di fisica della Sapienza Università di Roma ha inviato una chiave quantistica in modalità wireless tra due edifici del campus distanti circa 250 metri, usando come sorgente un quantum dot

Per saperne di più

Giugno 2021

Ramsonware - Che fare?

Come già anticipato qualche mese fa, purtroppo gli attacchi Ramsoware sono stati i protagonisti nel corso del 2021.

La crescita dei riscatti pagati ne sono una prova inequivocabile.

Per saperne di più

Giugno 2021

Ramsonware - Il protagonista del 2021

Gli attacchi di cybersecurity hanno registrato un’impennata eccezionale nel primo semestre 2020 – 850 attacchi – il 7% in più rispetto allo stesso periodo dell’anno precedente.

Sfortunatamente la tendenza in aumento sembra confermata anche per il 2021.

Per saperne di più

Marzo 2021

La protezione dei dati e gli impatti sul business

Nella notte del 10 marzo 2021, alle ore 00.47, un incendio ha devastato uno dei quattro datacenter della compagnia, il SBG2, danneggiando parzialmente un secondo datacenter, il SBG1.
L’impatto dell’indisponibilità del servizio di Cloud Service Provider è stato elevato, con molti siti irraggiungibili, tra i quali si annoverano anche quelli appartenenti ad istituzioni e amministrazioni pubbliche italiane.

Per saperne di più

Marzo 2021

Referenze
Contattaci
Telefono
030 2944317
Borgo Pietro Wuhrer, 16
25135 – Brescia