SlideShare a Scribd company logo
1 of 17
Download to read offline
GESTIONE ASSISTENZA TECNICA
INTRANETINTRANET--INTERNET: UNA SOLUZIONEINTERNET: UNA SOLUZIONE
INNOVATIVA PER LA GESTIONEINNOVATIVA PER LA GESTIONE
DELLDELL’’ASSISTENZA TECNICA NELLEASSISTENZA TECNICA NELLE
SOCIETASOCIETA’’ DI SERVIZIDI SERVIZI
Dr. Luca Moroni – Responsabile Qualità Wizard Informatica
1. IL PROFILO
2. LE ESIGENZE
3. ….
4. …..
5. IL PROGETTO
6. I CONTRATTI
7. LA SOLUZIONE
8. IL FLUSSO
9. I RISULATI
INDICE
AZIENDA
• 12 Dipendenti
• Fatturato 1999: 3 Mld.
• Tasso di crescita tendenziale 2000 + 30%
• Copertura area triveneto
• Struttura Tecnica 5 tecnici + consulenti esterni
1. IL PROFILO
1. IL PROFILO
30%
70%
SERVIZI
RIVENDITA
60%
30%
10%
Assistenza
Formazione
Sviluppo
• MISSIONE: Essendo il nostro servizio costituito in gran
parte da attività, il suo esito è determinato dal
comportamento, dall’atteggiamento e dall’impegno delle
persone, che devono pertanto sentire la responsabilità del
proprio ruolo nel generare la soddisfazione del nostro
cliente
• OBBIETTIVO AZIENDALE è quello di fornire un
supporto di qualità con personale certificato. Per questo è
in corso una riorganizzazione aziendale al fine del
raggiungimento dello standard ISO9001 nella fornitura
dei servizi.
1. IL PROFILO
• Affrontare il problema più complesso della gestione del
supporto sistemistico di installazione e post-vendita per
poi estendere i principi alle altre 2 aree di attività.
• Massimizzare una Gestione della Qualità in modalità
“Zero Carta” creando un unico ambiente di inserimento
e recupero delle informazioni
• Predisporre uno strumento che permetta al cliente di
inserire e ottenere le informazioni in modo diretto
• Ottenere dati statistici di misurazione della qualità del
servizio offerto
2. LE ESIGENZE
•Rispetto dei requisiti contrattuali
•Organizzazione dei tecnici per la corretta
erogazione del servizio
•Governo delle tempistiche
•Contemporanea erogazione del servizio e
contatto con il Cliente
•Misura della soddisfazione del Cliente rispetto ai
singoli interventi
3. I FATTORI CRITICI
ORGANIZZAZIONE
DEL SERVIZIO
INTERFACCIA
ClienteFornitore
ClienteFornitore
= Esigenze/Risultati = Valutazioni= Processi= Documenti
Simbologia:
UNI EN 29004 PARTE 2^
DA MIGLIORARE
5. IL PROGETTO
• Creazione di una contrattualistica modulare a partire da
delle condizioni standard. I contratti determinano le
mansioni e il tempo di intervento.
• Creazione di un software client server che non richiede
installazione ma essendo dinamico presenta
immediatamente le evoluzioni introdotte nel sistema.
• Il software doveva costituire esso stesso la procedura di
servizio secondo un percorso determinato
• Scelta di adottare strumenti che richiedono un tempo di
sviluppo maggiore ma dalle superiori potenzialità per la
consultazione e l’inserimento delle informazioni anche
da remoto
Supporto
telefonico
di base
Telefonico 8
ore dalla
chiamata
Numero di
chiamate a
scalare
Escluso Nessuno Solo
supporto
telefonico
A scalare Software
Supporto
telefonico
avanzato
Telefonico 8
ore dalla
chiamata
Numero di
chiamate a
scalare
Solo
software in
visione
Analisi dei
prodotti da
supportare
Solo
supporto
telefonico
A scalare Software
Assistenza
garantita
entro breve
8 ore dalla
chiamata
Riduzione
sulle uscite
Escluso Analisi del
sistema da
supportare
Solo uscita
non
supporto
telefonico
A scalare Software
fisso in visione informatico
A costo
fisso
8 ore dalla
chiamata
Tutto
compreso
Incluso Lista parco
macchine
Solo uscita
non
supporto
telefonico
Annuale Hardware
A costo
variabile
8 ore dalla
chiamata
Riduzione
sulle uscite
Incluso Lista parco
macchine
Solo uscita
non
supporto
telefonico
Annuale Hardware
Caratteristiche salienti del Servizio Standard:
– Impegno ad intervenire entro 7 giorni dalla chiamata
– Tariffe chiare e definite per ogni mansione
– Nessuna assistenza telefonica
– Possibilità di gestire l’emergenza
6. LA CONTRATTUALISTICA MODULARE
VINCOLO
DI TEMPO
Sistemistico Pianificato Numero di
chiamate a
scalare,
riduzione
sulle uscite
Solo
software in
visione
Analisi del
sistema da
supportare
,
pianificazi
one
Uscite
pianificate
e supporto
telefonico
Pianificato Software
Tipologia Tempo di
intervento
Tariffe
rispetto al
canone
fisso
Macchine
sostitutive
e software
in visione
Analisi
personalizzat
a del sistema
informatico
Interazione
con la
Wizard
Durata Tipo di
supporto
OUTSOURCING
SOFTWARE
HARDWARE
A
B
C
D
E
F
6. I CONTRATTI NEL SISTEMA
•TIPI CONTRATTI
•CODICI DI CHIAMATA
DEFINIZIONE DEI REQUISITI
DEFINIZIONE DEI MODULI NECESSARI
ANALISI DEI REQUISITI
PROPOPOSTA DI CONTRATTO
ACCETTAZIONE E SOTTOSCRIZIONE
INSERIMENTO NEL SISTEMA
PROCEDURA 4.3 – Riesame de Contratto
DISPONIBILITA’ ALLE FUNZIONI INTERESSATE
•Rispetto dei requisiti contrattuali
•Organizzazione dei tecnici per la
corretta erogazione del servizio
•Governo delle tempistiche
•Contemporanea erogazione del
servizio e contatto con il Cliente
•Misura della soddisfazione del
Cliente rispetto ai singoli interventi
6. I FATTORI CRITICI OTTIMIZZATI
7. LA SOLUZIONE
PROCEDURA 4.19 – Assistenza Tecnica
APERTURA
CHIAMATA
Archivio
Chiamate
Standard
GESTIONE ED
EROGAZIONE
Contabilità
CHIUSURA
Storico
problematiche
Con contratto
Statistiche
VALUTAZIONE
8. IL FLUSSO
APERTURA CHIAMATA
TIPO PROBLEMA
DETTAGLIO PROBLEMA
GENERAZIONE MAIL
CHIUSURA
APERTURA
CHIAMATA
Archivio
Chiamate
Standard
Con contratto
1
2
3
4
5
1 – 2 – 3 – 4
5Front - Line
Back - office
8. IL FLUSSO
CHIAMATE APERTE
ANALISI DETTAGLIO
ASSEGNAZIONE
VERIFICA SISTEMA
CHIAMATE ASSEGNATE
COMUNICAZIONE VIA FAX
1
2
3
4
5
6
Archivio
Chiamate
Standard
GESTIONE ED
EROGAZIONE
Con contratto
2 1 – 3 – 4 – 5
6Cliente
Back – office
Cliente
8. IL FLUSSO
STATO CONTRATTI
TEMPISTICHE
VALUTAZIONE CLIENTE
Archivio
Chiamate
Standard
Con contratto
VALUTAZIONE
1
2
3
CHIUSURA
1 – 2 – 3
9. I RISULTATI
Dati 8 Maggio 2000
•Avvio del sistema 15 Marzo 1999
•Archivio: 431 Chiamate di cui 141 a contratto
– Assegnate: 10% entro 1 ora, 60% entro 1 giorno,
l’80% entro 4 giorni
– Chiuse: 75% entro 7 giorni
•60 Contratti gestiti
PROSPETTIVE
Valutazione dei risultati e introduzione del sistema in
tecnologia Intranet anche nelle aree di Sviluppo Software
e Formazione

More Related Content

What's hot

Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessivaSergio Leoni
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
 

What's hot (16)

Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessiva
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 

Similar to Caso 3

Our Model : 123
Our Model : 123Our Model : 123
Our Model : 123enricogiua
 
Presentazione L Care pbk
Presentazione L Care pbkPresentazione L Care pbk
Presentazione L Care pbktacerrito
 
Bpos Sales Presentation
Bpos Sales PresentationBpos Sales Presentation
Bpos Sales Presentationmarcotucci
 
Bonitasoft - Process Efficiency World Tour 2013 - Roma
Bonitasoft - Process Efficiency World Tour 2013 - RomaBonitasoft - Process Efficiency World Tour 2013 - Roma
Bonitasoft - Process Efficiency World Tour 2013 - RomaBonitasoft
 
iVision Software 2.3
iVision Software 2.3iVision Software 2.3
iVision Software 2.3ivisionweb
 
PCS Group - Company Profile Q1 2016
PCS Group - Company Profile Q1 2016PCS Group - Company Profile Q1 2016
PCS Group - Company Profile Q1 2016PCS Group
 
Smau Milano 2014 - Disc
Smau Milano 2014 - DiscSmau Milano 2014 - Disc
Smau Milano 2014 - DiscSMAU
 
Premio pa sostenibile e resiliente 2020 inail 01102020
Premio pa sostenibile e resiliente 2020   inail 01102020Premio pa sostenibile e resiliente 2020   inail 01102020
Premio pa sostenibile e resiliente 2020 inail 01102020ssuser9dd0c2
 
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...Davide Gazzotti
 
Piano di miglioramento pianificaz territ comune sp
Piano di miglioramento pianificaz territ comune spPiano di miglioramento pianificaz territ comune sp
Piano di miglioramento pianificaz territ comune spPORTALE PAQ
 
Smau Bologna | R2B 2019 Basisgroup
Smau Bologna | R2B 2019 BasisgroupSmau Bologna | R2B 2019 Basisgroup
Smau Bologna | R2B 2019 BasisgroupSMAU
 
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...WHR Corporate
 
Un Call Center che diventa Donors Service.
Un Call Center che diventa Donors Service.Un Call Center che diventa Donors Service.
Un Call Center che diventa Donors Service.Daniele Cirio
 
Premio pa sostenibile e resiliente 2020 inail ppt 01102020
Premio pa sostenibile e resiliente 2020   inail ppt  01102020Premio pa sostenibile e resiliente 2020   inail ppt  01102020
Premio pa sostenibile e resiliente 2020 inail ppt 01102020ssuser9dd0c2
 
Previsione della domanda e gestione scorte aggiornata gennaio 2015
Previsione della domanda e gestione scorte aggiornata gennaio 2015Previsione della domanda e gestione scorte aggiornata gennaio 2015
Previsione della domanda e gestione scorte aggiornata gennaio 2015logisticaefficiente
 
Managed operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisiManaged operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisiNiccolò Avico
 
Agic Technology: Linkem Best Practice in Customer Experience
Agic Technology: Linkem Best Practice in Customer Experience Agic Technology: Linkem Best Practice in Customer Experience
Agic Technology: Linkem Best Practice in Customer Experience AgicTechnology
 
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...festival ICT 2016
 

Similar to Caso 3 (20)

Our Model : 123
Our Model : 123Our Model : 123
Our Model : 123
 
Presentazione L Care pbk
Presentazione L Care pbkPresentazione L Care pbk
Presentazione L Care pbk
 
Bpos Sales Presentation
Bpos Sales PresentationBpos Sales Presentation
Bpos Sales Presentation
 
Bonitasoft - Process Efficiency World Tour 2013 - Roma
Bonitasoft - Process Efficiency World Tour 2013 - RomaBonitasoft - Process Efficiency World Tour 2013 - Roma
Bonitasoft - Process Efficiency World Tour 2013 - Roma
 
iVision Software 2.3
iVision Software 2.3iVision Software 2.3
iVision Software 2.3
 
PCS Group - Company Profile Q1 2016
PCS Group - Company Profile Q1 2016PCS Group - Company Profile Q1 2016
PCS Group - Company Profile Q1 2016
 
Smau Milano 2014 - Disc
Smau Milano 2014 - DiscSmau Milano 2014 - Disc
Smau Milano 2014 - Disc
 
Premio pa sostenibile e resiliente 2020 inail 01102020
Premio pa sostenibile e resiliente 2020   inail 01102020Premio pa sostenibile e resiliente 2020   inail 01102020
Premio pa sostenibile e resiliente 2020 inail 01102020
 
Presentazione maximo 2018
Presentazione maximo 2018Presentazione maximo 2018
Presentazione maximo 2018
 
Smg 2012 sosel rev7
Smg 2012 sosel rev7Smg 2012 sosel rev7
Smg 2012 sosel rev7
 
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
 
Piano di miglioramento pianificaz territ comune sp
Piano di miglioramento pianificaz territ comune spPiano di miglioramento pianificaz territ comune sp
Piano di miglioramento pianificaz territ comune sp
 
Smau Bologna | R2B 2019 Basisgroup
Smau Bologna | R2B 2019 BasisgroupSmau Bologna | R2B 2019 Basisgroup
Smau Bologna | R2B 2019 Basisgroup
 
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
Serenissima Informatica WHR2013_Milano "Incrementare la marginalità grazie al...
 
Un Call Center che diventa Donors Service.
Un Call Center che diventa Donors Service.Un Call Center che diventa Donors Service.
Un Call Center che diventa Donors Service.
 
Premio pa sostenibile e resiliente 2020 inail ppt 01102020
Premio pa sostenibile e resiliente 2020   inail ppt  01102020Premio pa sostenibile e resiliente 2020   inail ppt  01102020
Premio pa sostenibile e resiliente 2020 inail ppt 01102020
 
Previsione della domanda e gestione scorte aggiornata gennaio 2015
Previsione della domanda e gestione scorte aggiornata gennaio 2015Previsione della domanda e gestione scorte aggiornata gennaio 2015
Previsione della domanda e gestione scorte aggiornata gennaio 2015
 
Managed operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisiManaged operations: fare Service Support al tempo della crisi
Managed operations: fare Service Support al tempo della crisi
 
Agic Technology: Linkem Best Practice in Customer Experience
Agic Technology: Linkem Best Practice in Customer Experience Agic Technology: Linkem Best Practice in Customer Experience
Agic Technology: Linkem Best Practice in Customer Experience
 
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
festival ICT 2013: La gestione dei progetti di sviluppo software ed il contro...
 

More from Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberLuca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiLuca Moroni ✔✔
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Luca Moroni ✔✔
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk complianceLuca Moroni ✔✔
 

More from Luca Moroni ✔✔ (18)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
 

Caso 3

  • 1. GESTIONE ASSISTENZA TECNICA INTRANETINTRANET--INTERNET: UNA SOLUZIONEINTERNET: UNA SOLUZIONE INNOVATIVA PER LA GESTIONEINNOVATIVA PER LA GESTIONE DELLDELL’’ASSISTENZA TECNICA NELLEASSISTENZA TECNICA NELLE SOCIETASOCIETA’’ DI SERVIZIDI SERVIZI Dr. Luca Moroni – Responsabile Qualità Wizard Informatica
  • 2. 1. IL PROFILO 2. LE ESIGENZE 3. …. 4. ….. 5. IL PROGETTO 6. I CONTRATTI 7. LA SOLUZIONE 8. IL FLUSSO 9. I RISULATI INDICE
  • 3. AZIENDA • 12 Dipendenti • Fatturato 1999: 3 Mld. • Tasso di crescita tendenziale 2000 + 30% • Copertura area triveneto • Struttura Tecnica 5 tecnici + consulenti esterni 1. IL PROFILO
  • 5. • MISSIONE: Essendo il nostro servizio costituito in gran parte da attività, il suo esito è determinato dal comportamento, dall’atteggiamento e dall’impegno delle persone, che devono pertanto sentire la responsabilità del proprio ruolo nel generare la soddisfazione del nostro cliente • OBBIETTIVO AZIENDALE è quello di fornire un supporto di qualità con personale certificato. Per questo è in corso una riorganizzazione aziendale al fine del raggiungimento dello standard ISO9001 nella fornitura dei servizi. 1. IL PROFILO
  • 6. • Affrontare il problema più complesso della gestione del supporto sistemistico di installazione e post-vendita per poi estendere i principi alle altre 2 aree di attività. • Massimizzare una Gestione della Qualità in modalità “Zero Carta” creando un unico ambiente di inserimento e recupero delle informazioni • Predisporre uno strumento che permetta al cliente di inserire e ottenere le informazioni in modo diretto • Ottenere dati statistici di misurazione della qualità del servizio offerto 2. LE ESIGENZE
  • 7. •Rispetto dei requisiti contrattuali •Organizzazione dei tecnici per la corretta erogazione del servizio •Governo delle tempistiche •Contemporanea erogazione del servizio e contatto con il Cliente •Misura della soddisfazione del Cliente rispetto ai singoli interventi 3. I FATTORI CRITICI
  • 8. ORGANIZZAZIONE DEL SERVIZIO INTERFACCIA ClienteFornitore ClienteFornitore = Esigenze/Risultati = Valutazioni= Processi= Documenti Simbologia: UNI EN 29004 PARTE 2^ DA MIGLIORARE
  • 9. 5. IL PROGETTO • Creazione di una contrattualistica modulare a partire da delle condizioni standard. I contratti determinano le mansioni e il tempo di intervento. • Creazione di un software client server che non richiede installazione ma essendo dinamico presenta immediatamente le evoluzioni introdotte nel sistema. • Il software doveva costituire esso stesso la procedura di servizio secondo un percorso determinato • Scelta di adottare strumenti che richiedono un tempo di sviluppo maggiore ma dalle superiori potenzialità per la consultazione e l’inserimento delle informazioni anche da remoto
  • 10. Supporto telefonico di base Telefonico 8 ore dalla chiamata Numero di chiamate a scalare Escluso Nessuno Solo supporto telefonico A scalare Software Supporto telefonico avanzato Telefonico 8 ore dalla chiamata Numero di chiamate a scalare Solo software in visione Analisi dei prodotti da supportare Solo supporto telefonico A scalare Software Assistenza garantita entro breve 8 ore dalla chiamata Riduzione sulle uscite Escluso Analisi del sistema da supportare Solo uscita non supporto telefonico A scalare Software fisso in visione informatico A costo fisso 8 ore dalla chiamata Tutto compreso Incluso Lista parco macchine Solo uscita non supporto telefonico Annuale Hardware A costo variabile 8 ore dalla chiamata Riduzione sulle uscite Incluso Lista parco macchine Solo uscita non supporto telefonico Annuale Hardware Caratteristiche salienti del Servizio Standard: – Impegno ad intervenire entro 7 giorni dalla chiamata – Tariffe chiare e definite per ogni mansione – Nessuna assistenza telefonica – Possibilità di gestire l’emergenza 6. LA CONTRATTUALISTICA MODULARE VINCOLO DI TEMPO Sistemistico Pianificato Numero di chiamate a scalare, riduzione sulle uscite Solo software in visione Analisi del sistema da supportare , pianificazi one Uscite pianificate e supporto telefonico Pianificato Software Tipologia Tempo di intervento Tariffe rispetto al canone fisso Macchine sostitutive e software in visione Analisi personalizzat a del sistema informatico Interazione con la Wizard Durata Tipo di supporto OUTSOURCING SOFTWARE HARDWARE A B C D E F
  • 11. 6. I CONTRATTI NEL SISTEMA •TIPI CONTRATTI •CODICI DI CHIAMATA DEFINIZIONE DEI REQUISITI DEFINIZIONE DEI MODULI NECESSARI ANALISI DEI REQUISITI PROPOPOSTA DI CONTRATTO ACCETTAZIONE E SOTTOSCRIZIONE INSERIMENTO NEL SISTEMA PROCEDURA 4.3 – Riesame de Contratto DISPONIBILITA’ ALLE FUNZIONI INTERESSATE
  • 12. •Rispetto dei requisiti contrattuali •Organizzazione dei tecnici per la corretta erogazione del servizio •Governo delle tempistiche •Contemporanea erogazione del servizio e contatto con il Cliente •Misura della soddisfazione del Cliente rispetto ai singoli interventi 6. I FATTORI CRITICI OTTIMIZZATI
  • 13. 7. LA SOLUZIONE PROCEDURA 4.19 – Assistenza Tecnica APERTURA CHIAMATA Archivio Chiamate Standard GESTIONE ED EROGAZIONE Contabilità CHIUSURA Storico problematiche Con contratto Statistiche VALUTAZIONE
  • 14. 8. IL FLUSSO APERTURA CHIAMATA TIPO PROBLEMA DETTAGLIO PROBLEMA GENERAZIONE MAIL CHIUSURA APERTURA CHIAMATA Archivio Chiamate Standard Con contratto 1 2 3 4 5 1 – 2 – 3 – 4 5Front - Line
  • 15. Back - office 8. IL FLUSSO CHIAMATE APERTE ANALISI DETTAGLIO ASSEGNAZIONE VERIFICA SISTEMA CHIAMATE ASSEGNATE COMUNICAZIONE VIA FAX 1 2 3 4 5 6 Archivio Chiamate Standard GESTIONE ED EROGAZIONE Con contratto 2 1 – 3 – 4 – 5 6Cliente
  • 16. Back – office Cliente 8. IL FLUSSO STATO CONTRATTI TEMPISTICHE VALUTAZIONE CLIENTE Archivio Chiamate Standard Con contratto VALUTAZIONE 1 2 3 CHIUSURA 1 – 2 – 3
  • 17. 9. I RISULTATI Dati 8 Maggio 2000 •Avvio del sistema 15 Marzo 1999 •Archivio: 431 Chiamate di cui 141 a contratto – Assegnate: 10% entro 1 ora, 60% entro 1 giorno, l’80% entro 4 giorni – Chiuse: 75% entro 7 giorni •60 Contratti gestiti PROSPETTIVE Valutazione dei risultati e introduzione del sistema in tecnologia Intranet anche nelle aree di Sviluppo Software e Formazione