Acquistare o Noleggiare? Questo (non) è il problema

La trasformazione digitale sta rivoluzionando il mercato a grande velocità e le aziende, in un contesto sempre più digitalizzato e competitivo, spesso non sanno quale strada intraprendere: conviene di più acquistare o noleggiare le tecnologie? In passato avremmo dato per scontato la prima. Oggi, senza dubbio, il noleggio è la migliore soluzione.

Grazie alla tecnologia abbiamo un aumento di produttività, efficienza e continuità operativa. Le piattaforme cloud, gli hardware, i software sono in continua evoluzione e necessitano di continui aggiornamenti, revisioni e upgrade; soprattutto, in evoluzione, è la sicurezza informatica e la sua forza sta nel monitorare e bloccare le minacce attraverso sistemi che siano sempre un passo avanti.

Con i prodotti, strumenti, macchinari acquistati, si rischiano subito problemi di obsolescenza, con un prodotto che dopo breve può risultare già superato. Il noleggio, invece, consente di utilizzare un bene di ultima generazione, sempre aggiornato, sostituibile se difettoso o sciupato, con assistenza e manutenzione compresa nel canone. E, una volta scaduto il contratto, tutto si rinnova in base alle reali esigenze del futuro. Il noleggio, non comporta l’uscita di molta liquidità e i costi sono distribuiti in base ad un canone mensile. Inoltre, il sistema è flessibile e scalare e si adatta  alla crescita, o alla contrazione, dell’azienda.

Abbattimento dei costi gestionali, deducibilità integrale, nessun appesantimento patrimoniale da immobilizzazioni, e un pacchetto di soluzioni che comprendono anche server, dispositivi networking, sistemi antintrusione, video sorveglianza e altri strumenti IT.

Vuoi saperne di più? GlobalNet!

Finanziamenti a fondo perduto per la digitalizzazione delle PMI

Finalmente una buona notizia: sono in corso i finanziamenti per le aziende che vogliono compiere una transizione verso la digitalizzazione, con investimenti a fondo perduto per sostenere progetti di innovazione tecnologica.

La Camera di Commercio di Firenze ha pubblico il nuovo bando per l’erogazione di voucher digitali, destinati a quelle aziende che intendono digitalizzare la propria attività. Il bando è retroattivo, per cui sarà possibile presentare anche le fatture emesse dal 1° gennaio 2021. I finanziamenti coprono fino al 70% delle spese, per un massimo di  6.000 euro finanziati.  Cosa può essere compreso fra i progetti?

  • Sistemi informativi e gestionali. Soluzioni tecnologiche per la gestione e il coordinamento dei processi aziendali con elevate caratteristiche di integrazione delle attività (ERP, MES, PLM, SCM, CRM, incluse le tecnologie di tracciamento, ad es. RFID, barcode, etc);
  • Sistemi di Cyber Security e Business Continuity
  • Impianti di Connettività 
  • Sistemi in cloud, fog e quantum computing
  • Strumenti per Big Data e Analytics
  • Sistemi per lo Smart Working

La digitalizzazione permette di adattare tutti i processi aziendali, ottenendo il massimo rendimento dai servizi e dai prodotti tecnologici, in modo da realizzare upgrade di sistemi di comunicazione e organizzazione. Un processo importante soprattutto per le piccole e medie aziende che devono muoversi in un mercato sempre più caratterizzato da cambiamenti. Non si tratta, quindi, di una spesa superflua, ma di un vero e proprio investimento nella competitività, sia locale, sia internazionale.

Per capire a che punto siete con il processo di digitalizzazione, guardatevi intorno. Cosa vedete? Armadi strapieni di faldoni e scrivanie sommerse dai fogli? Telefoni che non funzionano e reti che saltano? Approfittate degli incentivi per migliorare la vostra rete sfruttando la fibra, passate al centralino in cloud Digikoll per gestire le chiamate, utilizzate i software come Microsoft 365 e organizzate videoconferenze con GoToMeeting. E per concludere, tenete tutto al sicuro affidandovi alla sicurezza gestita di Global Security.

Vi posso dare un consiglio? Valutate l’ipotesi di avere tutti i vostri documenti ben archiviati, con scrivanie libere, senza neanche un faldone a giro, e tutto gestito dal computer della sede oppure, da casa, in modalità smart working.  Approfittate dei finanziamenti per passare a Global Unico, un pacchetto di soluzioni evolute per le telecomunicazioni, con un interlocutore unico per tutte le esigenze di telefonia fissa, internet, reti interne, sicurezza digitale, business continuity. Il risultato? Un risparmio concreto di tempo, stress e denaro, e l’opportunità di concentrarvi sul core business del vostro lavoro.

Volete sapere come entrare nel futuro con un finanziamento? Contattate GlobalNet

Gruppi di Continuità: energia per la Business Continuity

UPS Business Continuity

La digitalizzazione di una azienda è un processo multilivello nel quale molti servizi sono integrati e interconnessi; i vantaggi per l’attività di lavoro sono evidenti, sia in termini di produttività, sia in termini di risparmio, ma la presenza di molti elementi prevede che tutti siano in funzionamento sincronizzato.

Ad esempio, se alcuni servizi sono in cloud – come software e archivi – in luoghi sempre aggiornati e protetti, è naturalmente importante che molte informazioni debbano passare da internet e dalle reti locali. Quindi, è importante poter contare su di una connessione energetica stabile, “pulita” e senza sbalzi di corrente e, in caso di imprevisti, occorre poter continuare a lavorare anche in assenza di energia elettrica, per garantire la Business Continuity.

La soluzione a questo problema sono i Gruppi di Continuità o, in inglese, UPS (Uninterruptible Power Supply) che consentono di tenere accesi e alimentati tutti i principali dispositivi elettrici ed elettronici anche in caso di blackout. Gli UPS contengono batterie che accumulano energia e si attivano praticamente in tempo reale, per evitare problemi e tamponare le emergenze. I Gruppi di Continuità sono connessi alla rete elettrica, che utilizzano per tenere in carica le batterie, e a tutti i dispositivi necessari al funzionamento, fornendo una protezione anche dagli sbalzi di corrente; in caso di interruzione nella erogazione di elettricità, le batterie dell’UPS si attivano automaticamente e cominciano a fornire energia di riserva a tutti le apparecchiature collegate.

La quantità di UPS necessari dipende dalla quantità dei dispositivi connessi e, dato il costo dei Gruppi di Continuità e la durata delle batterie, è necessario calcolare con attenzione quali dispositivi devono essere connessi. Possono anche essere utilizzati più UPS, per tenere momentaneamente in funzione le apparecchiature sconnesse dalle rete elettrica e magari altri per stabilizzare la stessa rete; infatti, gli UPS rendono anche più “pulito” il segnale elettrico e, in pratica, se l’energia arriva un po’ disturbata l’UPS la stabilizza, rendendola meno pericolosa per gli apparati.

La potenza necessaria degli UPS da collocare dipende dall’energia necessaria: ad esempio, se le apparecchiature consumano 1.000 watt, l’UPS deve avere almeno 1.500 voltampere (per calcolare i watt basta moltiplicare per 0,8); per mantenere accesi 1.000 watt per un’ora, sarà necessario un bel carico di batterie oppure, in alternativa, si può inserire un gruppo elettrogeno e creare una alimentazione elettrica autonoma in caso di blackout.

Niente UPS per proteggere le apparecchiature elettroniche o contro i blackout? Potreste trovarvi in gravi problemi, come l’interruzione del lavoro o, molto peggio, la rottura di apparecchiature elettroniche. Per questo, tutte le apparecchiature installate da Globalnet sono fornite da UPS come strumento efficace di protezione da ogni problema connesso alla corrente.

Datevi una scossa e chiamateci prima del blackout. Vi conviene!

Cybersecurity: facciamo chiarezza!

Ogni imprenditore dovrebbe conoscere cosa significhi rendere sicura la propria rete e tenere al sicuro i propri dati, in modo da poter mettere in atto tutte le attività di difesa necessarie e non rischiare di restare fermi, magari in mano a qualche criminale, perdendo soldi, tempo e, qualche volta, la stessa azienda.

La Cybersecurity è un complesso di difesa per computer, server, dispositivi mobili, smartphone reti e archivi di dati, contro minacce che arrivano da internet, magari attraverso le email o l’utilizzo improprio dei propri device. Avete capito bene:  fra gli accessi principali degli attacchi di malware ci sono oggi strumenti come gli smartphone collegati alla rete aziendale fino al sistema elettronico automatico che vi accende le luci quando entrate in stanza.

La Cybersecurity, per creare una protezione davvero efficace, deve vigilare su molti diversi livelli e categorie di rischi. È un po’ come se aveste una casa con molte finestre e abbiate pensato di mettere l’antifurto solo alla porta principale; se volete proteggere davvero la casa, non potete tralasciate alcun accesso

Le varie categorie dove intervenire con la Cybersicurezza, sono:

  • La rete: difesa della network dalle azioni di hacker, sia con attacchi mirati, sia con attacchi generici o a pioggia (tipo malware); in genere, ci si difende attraverso un Firewall
  • Le applicazioni: proteggere software e dispositivi con aggiornamenti completi e costanti; basta una applicazione debole, per aprire una porta verso i nostri dati da proteggere.
  • I dati: conservare i dati, la loro integrità e la loro privacy, oltre che un problema di spionaggio e di rischio di danneggiamento o sequestro criminale, è anche un obbligo di legge, secondo il GDPR.
  • Le attività operative: è importante definire processi e decisioni funzionali per la gestione e la protezioni dei dati tramite le varie autorizzazione date agli utenti che accedono alla rete aziendale e ai dati.
  • Disaster recovery e Business continuity: servono strategie di reazione a problematiche derivata da attacchi informatici o altri eventi che comportano la perdita di dati e il fermo del lavoro; vanno quindi stilate procedure per mantenere la capacità operativa contro qualsiasi minaccia.
  • La formazione: le persone sono un elemento fondamentale di difesa e sono loro, talvolta, gli anelli deboli della catena (Una email aperta in maniera superficiale? Un allegato sospetto? Unità USB non identificata? Tutto può innescare un danno irreparabile); devono essere elaborate e applicate procedure standard di sicurezza per tutti gli utenti, da formare e aggiornare periodicamente.

Ma le minacce continuano ad evolversi e si adattano alle nuove difese messe in atto; le strategie di difesa devono quindi sempre essere aggiornate e occorre cambiare, quando necessario, le procedure e gli strumenti. Insomma, c’è sempre un bel da fare. Oltre al fatto che, gli attacchi, sono in forte aumento e raddoppiano ogni anno! Non pensare di essere a posto solo perché c’è un Firewall e un Antivirus; sono certamente utili, ma ci sono ancora un sacco di finestre potenzialmente aperte nella tua casa.

Non è mai troppo presto per affidarsi alla consulenza di un esperto: chiama subito qualcuno di GlobalNet!

Ransomware! Sequestri e riscatti online

10 cose da tenere a mente per proteggersi 

Gli attacchi ransomware sono in aumento e diverse vittime illustri ne hanno subito le conseguenze, come Enel, Honda Geox. Con la confusione derivata dall’emergenza Covid19, approfittando della diminuzione di attenzione alla sicurezza, anche per via dei  cambiamento aziendali (personale in smart working, accessi ai dati aziendali dall’esterno e così via), gli hacker hanno portato al blocco di dati fondamentali e alla richiesta di riscatti per poterli sbloccare. E non si tratta di attacchi che riguardano solo imprese grandi: le PMI, in genere, sono persino più vulnerabili. Ecco 10 consigli, messi a punto da ricercatori del mondo della sicurezza informatica, che ogni azienda può implementare da subito per ridurre il rischio di attacchi informatici: 

1 – ​Assicurarsi che tutti i device aziendali (pc, tablet, etc.) abbiano un livello di sicurezza avanzato, come soluzioni anti-exploit e EDR (Endpoint Detection & Response). 

2 – Verificare che siano presenti soluzioni di controllo dell’accesso alla rete o sistemi di autenticazione a due fattori. 

3 – Utilizzare un sistema di controllo accesso alla rete per ispezionare e bloccare i dispositivi che non soddisfino i criteri di sicurezza. 

4 – Segmentare la rete in zone di sicurezza per prevenire la diffusione di una minaccia e legare i controlli di accesso alla segmentazione dinamica. 

5 – Assicurarsi che il recupero del Ransomware faccia parte del piano di Business Continuity e Disaster Recovery; identificare il team di recovery, eseguire le esercitazioni e preassegnare le responsabilità in modo che i sistemi possano essere ripristinati rapidamente in caso di una violazione riuscita. 

6 – Assicurarsi che le soluzioni CDR (Content Disarm and Recovery) siano in grado di disattivare allegati malevoli. 

7 – Utilizzare un accesso rete zero trust che includa l’analisi dei virus in modo che gli utenti non possano infettare applicazioni, dati o servizi business-critical. 

8 – Prevenire le applicazioni SaaS (Software as a Service) non autorizzate con una soluzione CASB (Cloud Access Security Broker). 

9 – Utilizzare strumenti di analisi forense per identificare la provenienza di un’infezione, la sua durata nell’ambiente e assicurarsi di averla rimossa da ogni dispositivo. 

10 – Raccogliere rapidamente le informazioni sulle minacce e gli attacchi attivi sulle reti e agire tempestivamente, utilizzando l’automazione ove possibile. Questo è fondamentale per fermare un attacco avanzato ed evitare che progredisca. 

In base all’esistenza di queste minacce, è fondamentale rivedere la strategia della sicurezza dell’azienda o per il lavoro remoto oppure crearla e, se non è già stata attivata, è il momento di adottare policy di sicurezza più approfondite e eseguire interventi tecnologici importanti. 

Non vuoi rischiare il sequestro dei tuoi dati? Contattaci subito!

Le cuffie? Strumenti di lavoro e comunicazione

Lavorare con le mani libere al computer è una grande libertà. Ora poi che, molti di noi, sono in casa con il cosiddetto “lavoro agile”, credo sia diventato una necessità.

Il centralino in cloud aiuta il lavoro agile perché basta prendere il telefono IP dell’ufficio, portarlo a casa e collegarlo a internet, e siamo a tutti gli effetti un interno del centralino aziendale.

Qui viene il difficile: magari il router di casa è lontano dalla postazione di lavoro, non abbiamo dei cavi di rete abbastanza lunghi oppure non vogliamo una ragnatela di fili dove poi inciampare; oppure il telefono non entra nella scrivania… Insomma, un fastidio.

Il centralino cloud GlobalNet, invece, attraverso l’utilizzo dell’interfaccia grafica dell’utente, può anche funzionare con una cuffia sul pc: è possibile quindi telefonare utilizzando il pc senza l’ausilio di un telefono. Potete così lavorare con le mani libere o persino muovervi all’interno della stanza utilizzando una cuffia senza fili. In pratica, grande libertà senza perdere qualità e funzionalità.

Il centralino cloud di GlobalNet permette questo e molto altro. Chiamaci subito per una consulenza gratuita e attiva il tuo “lavoro agile”.

GDPR: serve un Firewall per proteggere i miei dati?

Il Regolamento Generale per la Protezione dei Dati (GDPR) costituisce l’insieme delle normative europee in materia di sicurezza dei dati e delle informazioni. Le normative riguardano il modo in cui sono gestiti e protetti i dati personali (su formato elettronico o di altro tipo) e, nello specifico, archiviazione, condivisione, utilizzo, autorizzazione, divulgazione e cancellazione degli stessi.

Dall’avvento del GDPR sono nate tantissime aziende di consulenza che offrono servizio chiavi in mano per la gestione della privacy e il rispetto delle norme. La maggior parte sono generatori di “fogli da riempire”, tutta una serie di documenti da compilare e tenere aggiornati per dimostrare la compliance con il GDPR. In realtà, bisogna stare molto attenti, perché il GDPR spazia tra diversi aspetti legati all’azienda e ai dati, da quello legale fino alla sicurezza informatica passando per server, storage e sicurezza fisica dei dati.

Ci sono svariati consulenti che associano il Firewall (apparati di sicurezza informatica perimetrale) al GDPR; banalmente, se hai il Firewall e i “fogli compilati”, la compliance è a posto. Ma non è proprio così semplice. Il GDPR prevede l’obbligo di mettere in atto tutte le policy necessarie per ridurre i rischi e occorre cambiare la cultura aziendale per essere più consapevoli e assumersi maggiori responsabilità. Di fatto, il Firewall non è a prova di hacker e la sicurezza al 100% non esiste; questo accentua l’attenzione sulle misure da porre in essere al fine di garantire la sicurezza nell’ambito del networking.

Il GDPR non detta una serie di adempimenti da rispettare ma parte dal concetto di rischio della sicurezza dei dati personali. Occorre quindi analizzare i dati che sono in azienda e capire come proteggerli e documentare come sono protetti. In pratica, il GDPR si limita a richiedere controlli e infrastrutture adeguate per la vostra attività e siete voi, con l’aiuto di un consulente sulla sicurezza informatica, a capire quale rischio corrono i vostri dati, di che entità sono e che livello di protezione adottare.

Quindi che cosa si deve fare per la compliance? Ci sono alcune linee guida che possono venire in aiuto, come ad esempio:

  • Protezione della connessione Internet attraverso firewall
  • Protezione di tutti i dispositivi e dei software utilizzati in ambito aziendale (PC, tablet, telefoni)
  • Controllo dell’accesso ai vostri dati e servizi di rete quali computer e server
  • Protezione da virus e altri malware (hardware o software)
  • Aggiornamento costante dei dispositivi e del software come i sistemi operativi o il firmware degli apparati
  • Se si elaborano dati nel cloud, è necessario assicurarsi che i fornitori di servizi cloud mantengano la conformità appropriata.

Per adeguarsi alle normative è necessario conoscere esattamente la realtà aziendale. Tutte le prescrizioni devono essere documentate e attuate. In particolare, con il controllo degli accessi e utilizzando i metodi di protezione più efficaci garantiti dall’hardware e dal software.

Avere un Firewall non garantisce la conformità al GDPR ma sicuramente è uno dei tasselli. Ma non basta comprare una scatola con scritto Firewall: deve essere configurata per la protezione dei dati, dei dispositivi, dei malware, evitare accessi indesiderati e filtrare le connessioni in uscita e entrata verso internet. Inoltre, gli apparati devono essere aggiornati e monitorati altrimenti si resta conformi sulla carta ma non nella realtà; si rischiano multe in caso di ispezione e perdita reali di soldi se abbiamo delle vulnerabilità e qualcuno le scopre.

Un Firewall non opportunamente configurato è inutile al fine di garantire la privacy e la necessaria sicurezza, e ogni azienda deve effettuare la configurazione più opportuna, considerando la realtà e le esigenze aziendali. Altrettanto importante è documentare scrupolosamente tutte le procedure di sicurezza messe in atto attraverso l’analisi preventiva e la successiva programmazione dei sistemi attraverso l’ausilio di un tecnico.

Se non hai un Firewall o ne hai uno e ti limiti a lanciare il programma, chiamaci subito e ti invieremo un nostro consulente per analizzare lo stato della tua azienda

Le tecnologie che servono: comprarle o noleggiarle?

In passato la tecnologia, così come molti strumenti aziendali, era sempre acquistata; poi, sono arrivati i noleggi a lungo termine, come quelli delle auto aziendali, e il mondo è cambiato. Molti hanno iniziato a pensare che il noleggio fosse conveniente, ma ci sono ancora diversi che pensano che l’acquisto sia migliore perché, alla fine, lo strumento o il software acquistato, resta di proprietà.  

Innanzitutto, bisogna distinguere tra noleggio puro e noleggio operativo. I vantaggi sono gli stessi ma, nel caso del noleggio puro, l’azienda che offre il servizio ti fatturerà il canone mensile o trimestrale del servizio offerto mentre nel noleggio operativo c’è una finanziaria di mezzo che fatturerà i canoni (con possibili costi di interessi) fino alla scadenza. Nella locazione operativa normalmente c’è un costo di riscatto che varia fra l’1% e il 4% mentre, nel noleggio puro, è l’azienda di servizi che può decidere come gestire la fine del contratto. Potrai mantenere il sistema noleggiato magari pagando un canone ridotto per la sola assistenza oppure ti potrebbe proporre un costo di riscatto oppure addirittura proporre una tecnologia tutta nuova.  

Ma bisogna calcolare che la tecnologia è un settore che cambia rapidamente e le variabili, in termini di innovazione, prevedono frequenti upgrade e aggiornamenti. Quindi, perché comprare una tecnologia che diventerà presto obsoleta? Già questo è un argomento importante per spingerci in direzione del noleggio, ma ci sono anche vantaggi fiscali e finanziari. 

Il noleggio è flessibile e include tutti i servizi di assistenza, manutenzione e aggiornamenti necessari e, magari, se le tue esigenze cambiano anche nel breve periodo, è possibile variare la soluzione o magari cambiare tutto (questo soprattutto nel caso del noleggio puro; con una finanziaria è tutto più complicato). 

I 5 vantaggi del noleggio di tecnologie: 

1 – Liquidità aziendale 

Si risparmia subito. Non c’è un grande esborso di capitale iniziale e nessun cespite da gestire. Se il budget è limitato ma devi comunque implementare la tecnologia per lo sviluppo aziendale puoi farlo noleggiandola. Inoltre, non comporta nessun aggravio patrimoniale da immobilizzazioni. 

2 – Piena deducibilità, per il 100% degli importi 

Diversamente da quanto avviene per il leasing o per il finanziamento, il canone di noleggio è interamente deducibile. Inoltre non incide sul merito creditizio dell’azienda. 

3 – Pianificazione di spesa nel tempo 

Il canone di noleggio è un costo fisso mensile o trimestrale per tutta la durata del contratto e permette la pianificazione delle spese. Si può modificare il canone in caso insorgano nuove necessità adeguando semplicemente il costo del canone resta fisso. 

4 – Servizi di assistenza e manutenzione 

Il canone comprende l’assistenza e la manutenzione. In pratica l’azienda può “godere dell’utilità del prodotto” senza preoccupazioni in quanto la gestione è demandata al supporto del suo provider del servizio, che dovrà rispondere secondo gli SLA specificati nel contratto. 

5 – Nessuna obsolescenza  

Non sono necessari ammortamenti e si possono eventualmente sostituire le tecnologie prima che siano superate; tenendo conto che i tempi di ammortamento sono di solito di 5 anni, per una tecnologia è praticamente superiore al suo ciclo utile di vita.  

Sei convinto, finalmente, che il noleggio sia la soluzione giusta?  Se stai facendo investimenti in tecnologia, con Globalnet potrai noleggiare direttamente qualsiasi cosa, hardware e software. 

Contattaci subito per una consulenza gratuita

Alla ricerca del cliente perduto

Funzione Chi È Centralino Cloud

Scopri tutte le funzionalità avanzate del centralino in cloud

In un’azienda,  può succedere di sentire squillare il telefono e vedere la persona che risponde mettersi a girare per gli uffici alla ricerca del collega che aveva chiamato quel cliente. Una ricerca che può protrarsi anche per molti minuti!

Una cosa del genere non è concepibile in un’azienda seria. Fare aspettare un cliente a lungo? Scoprire chi ha chiamato chi partendo da un numero di telefono, magari con un’indagine improvvisata e confusa? Occorre trovare una soluzione!

È capitato a tutti i clienti: arriva sul cellulare una chiamata da un numero fisso e lui, il cliente, semplicemente, rifà il numero e chiede all’operatore: “ho trovato una chiamata da questo numero, chi mi ha cercato?”. E qui si cominciano a sentire urla (manco ti mettono in attesa!) alla ricerca del colpevole, che magari è al telefono con un altro cliente. Poi si sente una sequenza di nomi gridati fino a trovare quello giusto, per poi sentirti dire che è appena uscito… Non è il massimo per la reputazione di una azienda; ed è molto fastidioso per chi aspetta in linea.

La soluzione si trova nel servizio “Chi è” di un centralino in cloud. In pratica, arriva la chiamata dal cliente che ci chiederà “chi mi ha cercato?” e, dall’applicazione del centralino, basta premere su un tasto con scritto “chi è” per avere tutti gli utenti che hanno chiamato quel cliente: basta prendere l’ultimo e il gioco è fatto!

Semplice? Sì, se hai un centralino cloud Globalnet!

Chiamaci subito! Vi promettiamo che non rimarrete in linea ad aspettare!

Smart Working. Pronti? Via!

Smart Working GlobalNet

A qualcuno sembra facile fare il “lavoro agile”. Ingredienti: prendi un collaboratore, lascialo a casa, magari col suo pc, aggiungi una connessione internet, magari quella sua di casa, e il gioco è fatto.  

Non ci siamo. Mancano ancora diversi ingredienti fondamentali. Comincia a farti qualche domanda e, se riesci a rispondere positivamente a tutte, puoi davvero mandare i tuoi collaboratori a casa e cominciare a lavorare in modo “agile”.

Ma passiamo subito alle domande. 

  1. Sai capire quali dei tuoi collaboratori possano svolgere attività lavorativa da remoto? 

Ci sono situazioni ovvie (come gli operai in fabbrica o i lavoratori edili) e altre meno ovvie dove non è praticamente possibile lavorare da casa. Comincia magari a suddividere i tuoi collaboratori per team e analizza se possano lavorare in remoto e magari valuta anche per quanto tempo. Potresti scaglionare il lavoro remoto in giorni e non continuativamente. Individuato i team e la tempistica, puoi costruire una scaletta e un possibile calendario di suddivisione del lavoro. 

  1. Hai a disposizione strumenti di comunicazione adatti al lavora da remoto e al lavoro in team? 

La comunicazione dei team è importante sia internamente, per organizzare il lavoro, i processi e i progetti, ma anche in termini di relazione con i clienti e le modalità di gestione. Questo porta anche a valutare i processi interni della gestione della comunicazione. Inoltre, il tuo team deve lavorare con strumenti condivisi, possibilità di comunicare, chattare, vedersi, condividere dati, ecc. Esistono applicazioni per il lavoro di gruppo, per la gestione di progetti, per la comunicazione  e per mille altre attività di gruppi. Se sbagli le applicazioni, rischi di perdere tempo prezioso. Meglio utilizzare poche applicazioni, una o due ma affidabili, che ti permettano di gestire il tutto, e che magari interagiscano con altre applicazioni aziendali. 

  1. Sei in grado di valutare la produttività dei collaboratori in remoto? 

Qui la cosa si complica. Vanno definiti, per ogni team, specifici trigger e parametri misurabili che indichino la produttività. Ad esempio per l’amministrazione,  questi indicatori saranno la gestione delle scadenze, dei pagamenti, degli insoluti, degli incassi, ecc. Per chi risponde al telefono, l’indicatore sarà un report sulle chiamate in ingresso, i tempi di risposta, o clienti in coda e cose del genere. In questo modo, puoi sempre misurare tutto e avere sotto controllo i team di lavoro, indipendentemente, da dove lavorano e da quante ore lavorano. 

  1. Ma lo Smart Working mi permette anche di risparmiare? 

Se ci pensi bene, ci sono varie tipologie di risparmio. Potresti ripensare all’ambiente lavorativo trasformandolo in un co-working, dove lo spazio utilizzato è minore, risparmiando nei costi di affitto. Spenderai meno anche in termini di energia elettrica e consumi. Probabilmente potresti risparmiare rimborsi mensa o altri buoni pasto. Tutti questi soldi risparmiati potrebbero essere usati per incentivare i tuoi collaboratori, incrementando la produttività. L’ideale sarebbe fare un conto dei risparmi sulla base dei team e la calendarizzazione del lavoro agile. 

  1. Cosa ne pensano i tuoi collaboratori dello Smart Working? 

Prima di partire il “Lavoro Agile”, dovresti anche fare dei sondaggi fra i tuoi collaboratori e i tuoi team, per capire se sono aperti a questa nuova modalità. Le ricerche affermano che i dipendenti in Smart Working sono più soddisfatti e produttivi, ma è sempre meglio fare delle prove. Dopo qualche giorno che l’esperimento a distanza è iniziato, chiedi ai tuoi collaboratori se vogliono tornare in ufficio e annotati le percentuali di risposta negative. 

  1. Cosa succederà ai miei clienti? 

Lo smart può influenzare il rapporto con i tuoi clienti? Il tuo servizio di assistenza cliente deve avere tutti gli strumenti necessari per soddisfare le richieste della clientela come se fosse in ufficio. Devi comprendere come cambierà la modalità di svolgimento del lavoro per i tuoi clienti, una volta gestiti all’interno del sistema dello Smart Working, valutare e, nel caso, correggere le procedure previste. 

Ok, adesso hai risposto a tutte le domande ti senti pronto per iniziare a introdurre il lavoro agile. 

Manca ancora un ultimo tassello e forse il più importante: la tecnologia delle telecomunicazioni! Devi verificare che la tua infrastruttura non collassi con questo cambiamento. I collaboratori a casa che devono fare una stampa attraverso il gestionale aziendale, non posso aspettare tre ere geologiche perché la connessione a internet in ufficio è in crisi dai tanti collegamenti in corso. È necessario valutare la funzionalità delle connessioni a internet in ufficio e a casa, i server e i collegamenti remoti e tante altre cose.  

Per fortuna, in questo caso, la soluzione è facile (e “smart”): ti basta chiamare un consulente GlobalNet e iniziare a portare la vera digitalizzazione nella tua azienda.