“Sistemi Linux vs Ransomware”​ soluzioni a basso costo di Cyber Resilience & Digital Operations Survival Platforms per avere a disposizione (nelle piccole organizzazioni di gestione service industriale) dei computer d’emergenza durante gli attacchi informatici (oltre che durante le disfunzioni delle principali piattforme digitali commerciali sia cloud che on-premises)

Non passa giorno senza essere messi a conoscenza dell’ennesima azienda locale vittima di phishing, attacchi informatici ransomware creati per autopropagarsi in rete, criptare gli hard-disk e rendere di fatto inutilizzabile tutta l’infrastruttura digitale colpita (almeno sino al pagamento di un cospicuo riscatto in criptovaluta). Capita anche (di frequente) che strategiche infrastrutture cloud private e/o della pubblica amministrazione fininiscano fuori servizio per settimane creando innumerevoli problemi a cittadini, imprese ed enti statali (per non parlare di quello che accaduto a livello globale con il crash informatico mondiale del 19 luglio 2024, a causa di un banale e “benevolo” errore d’aggiornamento software di un importante azienda IT).

E’ facile pensare che il fenomeno (rischio) sia relegato solo ad artigiani, ditte individuali, studi professionali, micro-piccole imprese (tradizionalmente in difficoltà ad investire nell’informatica per la cronica mancanza di sufficienti risorse finanziarie) e quando si scopre che anche le medie e grandi aziende (che invece investono maggiormente nel digitale) ma soprattutto le infrastrutture critiche, enti governativi, difesa (oltre alle aziende stesse di sicurezza informatica) sono a loro volta vittime di tali attacchi, si comprende il perchè molte nazioni (in Europa principalmente Francia, Germania, paesi scandinavi, baltici e recentemente anche Svizzera) stiano spingendo già da tempo le loro organizzazioni governative (e non solo quelle) a passare al sistema operativo Linux e software libero Open Source.

Anche il governo cinese ha creato da tempo (per motivi di crescita ed indipendenza-sovranità tecnologica, anche lato infrastrutture nazionali per l’IA) un’apposita serie di distribuzioni Linux, per un utilizzo mirato all’interno di enti pubblici, militari e strategici (nella federazione Russa è stata ancor prima intrapresa un’azione simile a quella cinese anche se meno pubblicizzata visto che è stata realizzata principalmente per l’ambito difesa). Una transizione tecnologica controcorrente (rispetto alle scelte tecnologiche del passato) che guarda caso riguarda soprattutto i maggiori stati (stando alla stampa internazionale) dietro ai principali attacchi informatici perpetrati nell’area continentale.

Il fatto poi che uno dei più grandi produttori internazionale di computer sito in Pechino abbia già da diversi anni iniziato a promuovere su larga scala la vendita di desktop e portatili Linux per un’utilizzo anche in ambito business nel mercato nazionale ed estero dovrebbe far riflettere su quella che è la strada maestra da percorrere a livello digitalizzazione “più sicura” futura.

Qui in Italia (ma ripeto, non nel resto d’Europa in particolare in Francia dove il software libero è considerato un pilastro per l’indipendenza-sovranità tecnologica nazionale “Souveraineté économique”) si pensa ancora che le workstations basate su Linux non siano adatte alla maggior parte delle nostre imprese ed enti pubblici (nel mentre numerosi imprenditori visionari d’oltre oceano o asiatici hanno da tempo creato nuovi business milionari anche grazie all’uso sapiente del software libero).

In effetti se in ufficio (noncuranti del fatto che quasi tutto quello che ideiamo-realizziamo-archiviamo sul computer-cloud può essere potenzialmente analizzato con telemetrie proprio dai produttori dei software. . vedi Recall su Windows 11 ) si utilizzano gestionali sviluppati su Windows o programmi specialistici di progettazione e disegno CAD (che è poi la configurazione tipica di tante micro, PMI e grandi aziende nazionali del settore metalmeccanico, edile) l’opzione Linux come sistema operativo aziendale primario diventa difficile se non impossibile da percorrere almeno in ambito desktop (anche se stanno arrivando sul mercato CAD nativi Linux di livello professionale basati su licenze commerciali). Cionondimeno esistono comunque dei cad (al solito più diffusi nel resto d’Europa) elettronici (PCB), elettrici e meccanici “2D/3D” interamente rilasciati sotto licenza libera (KiCad, QElectroTech, FreeCAD, QCAD, FreeCAD) già presenti nelle principali distribuzioni Linux (anche se le traduzioni in italiano dell’interfaccia utente non sono sempre complete e i software non gestiscono i formati proprietari dei disegni/schemi .dwg).

CAD che al momento (nonostante siano ancora carenti lato funzionalità) sono adottati principalmente da moderne ed avanzate società (principalmente estere) del settore automazione, elettronica, embedded, telecomunicazioni, aerospaziale più avezzi all’utilizzo di tecnologie emergenti.

Per non parlare dell’abitudinarietà (che è poi il grande vero ostacolo a qualsiasi cambiamento tecnologico/piano di innovazione nelle aziende) di molti utilizzatori di PC in difficoltà o semplicemente contrari ad apprendere l’uso di nuovi software (solitamente più semplici, minimalisti e “privi di numerose features superflue” rispetto alle controparti proprietarie-commerciali) e/o accettare cambiamenti dell’interfaccia utente (molti fornitori di tecnologie digitali a volte dimenticano che chi utilizza il computer solo per svolgere il proprio lavoro impiegatizio o manageriale in ufficio e/o in fabbrica, cantiere è quasi sempre molto conservativo e possono volerci mesi per abituarsi al nuovo strumento informatico).

Inoltre in Italia è fortemente diffusa l’abitudine di iper personalizzare software (anche obsoleti) che impedisce poi aggiornamenti e messe in sicurezza automatiche (oltre a rendere molto difficili e costose le migrazioni e cambi di piattaforme-sistemi).

D’altro canto è comunque possibile intraprendere una “parziale” migrazione a Linux (con le necessarie verifiche preliminari di fattibilità e compatibilità con l’hardware esistente), se l’organizzazione già opera con gestionali accessibili via web/cloud (oggi sempre più diffusi soprattutto nelle piccole realtà aziendali) ed il proprio ambito lavorativo è prevelentemente di coordinamento, oltre che commerciale e gestionale (personalmente mi sono specializzato lato IT nella gestione del service industriale).

Se poi si lavora nella nicchia di mercato legata alle applicazioni scientifiche e di ricerca, oltre che nel settore informatico delle grandi corporations e startup tecnologiche la migrazione diventa ancora più fattibile visto che in questi comparti sono anni che si utilizzano desktop, portatili e server Linux (nel tempo sono addirittura nati oltre agli OEMs cinesi, dei produttori americani e tedeschi-olandesi di computer di fascia alta che installano nativamente il sistema operativo Linux realizzando avanzate workstations, per non parlare del crescente mercato degli smartphones “degooglizzati” per migliorare la privacy/confidenzialità degli utenti).

Inoltre è sempre più facile imbattersi su internet nel comparto Industria 4.0 di aziende che usano infrastrutture ICT Linux per gestire le attività di progettazione, collaudo e service post-vendita delle complesse architetture informatiche industriali (OT & Embedded) dei sistemi “software-intensive” SCADA/ICS/IACS di supervisione, automazione, controllo (e relativa quadristica elettrica di comando, bordo macchina).

Ora, tornando invece al problema degli attacchi phishing, ransomware, a prescindere dalla tipologia di azienda e business, molte piccole organizzazioni possono essere comunque aiutate ad adottare parzialmente (in ambito SOHO Small Office/Home Office) sistemi Linux desktop, portatili e file server (meglio senza l’accesso al sempre più vulnerabile ed inaffidabile protocollo SMB) laddove si decida di dotarsi di una piccola infrastruttura informatica parallela di emergenza “Cyber Resilience & Digital Operations Survival Platforms” (realizzata con il ricondizionamento dei propri vecchi computer Windows obsoleti: 7, 8, 10) da utilizzare nel caso si sia costretti dopo un attacco informatico a spegnere l’infrastruttura Windows principale.

Una soluzione minimale, o meglio di “ingegneria/innovazione open-frugale avanzata” e/o in stile “Maker” (che i grandi operatori della sicurezza informatica potrebbero definire “di fortuna” o non professionale… anche se, a dire il vero, da oltre vent’anni mi capita di aprire anche durante viaggi e trasferte, con notebook Linux (inizialmente utilizzati esclusivamente come “sandbox”) allegati e-mail di phishing contenenti virus e malware di ogni genere, senza incorrere in particolari problemi).

Si tratta comunque di un approccio frugale emergenziale che consente, in attesa del ripristino dell’infrastruttura informatica principale, di mantenere almeno:

  • l’accesso al web;
  • la posta elettronica esterna;
  • fogli di calcolo e documenti privi di macro (naturalmente se presenti su un file server Linux di backup).

In questo modo è possibile continuare a interagire, almeno parzialmente, con clienti, fornitori e con un numero limitato di colleghi o collaboratori.
Per completezza, va ricordato che numerose aziende sono rimaste ferme o addirittura chiuse per settimane a causa di attacchi ransomware.

Questo è possibile perchè il sistema operativo Linux è ad oggi poco diffuso negli uffici in modalità “on-premises & Self-hosting” (soprattutto lato desktop, notebook, workstation) ma anche perchè intrinsicamente più “robusto”, “minimalista” ed “essenziale” (esistono studi sul legame tra complessità, sicurezza ed affidabilità di un sistema digitale) oltre che maggiormente rigoroso/rigido di Windows lato privilegi necessari all’installazione-esecuzione programmi e alla condivisione-trasferimento files (l’interoperabilità non è il suo punto di forza, ma questo diventa un vantaggio nell’ambito della rigida sicurezza). Il che lo rende oggi più immune (anche grazie alle innumerevoli distribuzioni Linux potenzialmente utilizzabili che creano una sorta di spontanea, naturale, resiliente “diversità biologica”) dalle minacce informatiche più diffuse in particolare per i PC desktop (tipicamente software malevoli nascosti in e-mail, pagine web, PDF, immagini e documenti Office).

Un discorso diverso vale invece per i server Linux utilizzati in ambito web o cloud (a parte i costi sempre più importanti causati dall’attuale caro prezzi energia, microprocessori e RAM) che invece (complice l’ormai sempre più costosa, esasperata ed ingestibile complessità delle architetture cloud virtuali/containers implementate nei data centers) essendo altamente diffusi (e talvolta mal integrati-amministrati), sono da tempo vittima alla stregua dei sistemi Windows di tutta una serie di attacchi e vulnerabilità (affidarsi oggi alle sole infrastrutture cloud senza un backup fisico on-premises è sempre più rischioso). Per tale motivo sono in aumento le aziende (anche grandi gruppi high-tech che tengono ben custodito il loro know-how su macchine fisiche decentrate “on-premises” nelle loro sedi o data centers di prossimità fisicamente accessibili, stando ben lontani dal sempre più poroso e costoso cloud).

Esistono naturalmente numerose ed ottime soluzioni commerciali (quasi sempre estere) per la sicurezza-resilienza informatica, ma purtroppo la maggior parte non sono ad oggi alla portata di molte delle micro-piccole realtà aziendali, professionali ed artigiane con limitato potere di spesa, che sono invece quelle che il progetto SMDATA Lab intende servire.

Perchè promuovo e supporto (nel mio piccolo) l’adozione del paradigma minimalista, innovazione frugale avanzata, ri-uso, dell’informatica libera robusta-resiliente (sistemi Linux & software Open Source) e delle Privacy Enhancing Technologies/Techniques (PETs) sul territorio

Oggi in quasi tutti gli uffici, infrastrutture ed abitazioni private con la diffusione di software, PC & smartphones sempre più potenti, interoperabili ed innovativi (ma via via sempre più fragili e insicuri) abbiamo una capacità di elaborazione e comunicazione inimmaginabile sino a una decina di anni fa.

Strumenti che ci hanno purtroppo reso sempre più dipendenti dalle loro funzionalità più avanzate (vedi posta elettronica, messaggistica istantanea, social networks, LLM/IA), oltre che vulnerabili al furto degli estremi di accesso dei nostri conti correnti bancari e servizi commerciali-governativi, senza dimenticare i frequenti disservizi, la continua esfiltrazione dei nostri dati, informazioni personali-aziendali ed il continuo monitoraggio (anche profilazione-condizionamento-sorveglianza), analisi delle nostre abitudini e conversazioni personali-professionali. Per non parlare dell’area cognitiva personale (propaganda, misinformazione, disinformazione, malainformazione, fake-news, etc.) che con il diffondersi delle contrapposizioni (politiche/ideologiche/militari) asimmetriche (cognitive warfare), sta diventando uno dei principali domini d’influenza e scontro tra parti avversarie (conflitti asimmetrici anche in tempo di pace -> peacetime warfare).

Chi ha un minimo di senso critico del dominio tecnologico (o semplicemente è stanco di essere “un libro virtuale aperto” e/o un cervello da saturare cognitivamente da notifiche, informazioni, messaggi, narrazioni, notizie ogni volta che accende il PC o usa lo smartphone) non può più accettare l’uso di tali rischiose e pervasive tecnologie digitali.

Per tale motivo in tutto il mondo (anche da entrambe le sponde del democratico blocco continentale, dove da anni è in corso un crescente controllo-sorveglianza delle comunicazioni digitali e media con conseguente degrado del free-speech, oltre al pericoloso aumento della polarizzazione di stampo ideologico e politico), soprattutto le persone con elevati interessi personali (anche a livello di privacy-sicurezza-incolumità), professionali e finanziari (oltre a chi opera nel giornalismo investigativo, politica e difesa), ma anche semplici cittadini e tecnici (come lo scrivente) sensibili alle problematiche pubbliche-sociali-civiche, senza nessun legame con il mondo dell’attivismo politico ideologico-radicale, stanno progressivamente (lentamente) abbandonando le più diffuse (ed insicure/pervasive) tecnologie “mainstream” per passare ad altro (senza trascurare quello che da tempo stanno già facendo soprattutto le nazioni considerate “adversary”, per aumentare la loro indipendenza, sovranità e sicurezza nazionale-militare).

Il fatto di essere io stesso un semplice tecnico IT SOHO (Small Office/Home Office) specializzato in innovazione frugale avanzata, sistemi/architetture alternative (robuste-resilienti-ridondanti) “Self-hosting & On-premises“, mi aiuta a realizzare delle workstations minimali, frugali che ho rinominato Just-Focus PC, perchè reputo i computer per uso personale e/o professionale un privato e confidenziale strumento di concentrazione ed intenzionalità cognitiva (dal 1998 i desktop/notebook/server me li autorealizzo/amministro autonomamente con il conveniente-ecosostenibile riuso di vecchio hardware/PC Windows obsoleto, software libero Open Source e sistemi operativi/distribuzioni Linux).

Quando uso i termini minimalismo, frugale non mi riferisco al solo fattore estetico e funzionale del PC, ma ad una ben studiata, calibrata strategia cognitiva e postura operativa. D’altronde, come molte riviste di fashion & luxury stanno lentamente iniziando a promuovere, Il vero lusso tecnologico (The Quiet Luxury of Computing) nel 2026 non è più il possedere l’ultimo iper costoso dispositivo, ma avere un computer (telefonino) affidabile, sicuro, che non ti spia e non ti sollecita-influenza continuamente.

Ricordo che un PC minimalista e frugale:

  • riduce distrazioni
  • aumenta concentrazione
  • riduce superficie di attacco informatico
  • richiede e sviluppa consapevolezza tecnologica
  • garantisce un controllo totale sui propri dati, oltre ad autonomia-sovranità tecnologica individuale
  • preserva meglio privacy-confidenzialità (ma solo se socio-tecnicamente-digitalmente ci si sa muovere con discrezione e understatement informativo)
  • è indipendente dalle piattaforme digitali mainstream
  • riduce la complessità (che distrae e fa perdere tempo)
  • migliora affidabilità, robustezza, resilienza dello strumento
  • non è per tutti (ma quando lo utilizzi, non torni più indietro)

UnJust Focus PC, ti supporta anche nell’ambito delle “censorship circumvention technologies” e degli “internet freedom tools“, questo perchè non è mai da sottovalutare (anche nell’area EU) il fatto che le nazioni più moderne, avanzate, ricche e democratiche, se mosse da legittimi-condivisibili-pressanti obiettivi di contrasto della violenza (vedi leggi/regolamenti/direttive anti hate-speech, CSAM), criminalità e/o contingente esigenza di difesa militare, oltre talvolta ad opportunistica protezione della propria agenda politica-strategica, possano in futuro legiferare maldestramente-grossolanamente in materia digitale compiendo piccoli passi (come già talvolta accaduto) verso la sorveglianza di massa (vedi rischi proposta di legge EU sul Chat Control, forse in questi giorni definitivamente soppressa) e limitazione della libertà di parola, libero pensiero, volontà popolare-democratica (es. annullamento risultato delle libere elezioni in Romania a causa della disinformazione russa sui social networks).

** In un mondo in cui l’ambiente digitale domina (spesso monitorando-sorvegliando-influenzando) sempre più le nostre vite, hai bisogno di conoscere tecnologie alternative e apprendere tecniche per proteggerti dai rischi e dalle minacce informatiche, aumentando nel contempo privacy-confidenzialità, concentrazione-intenzionalità cognitiva e resilienza operativa **

Una maggior cultura, consapevolezza ed attenzione sui potenziali rischi di viaggio e permanenza del personale tecnico trasfertista in nazioni extra-EU

Nei miei precedenti incarichi lavorativi l’argomento della sicurezza del personale tecnico viaggiante mi ha sempre coinvolto quotidianamente in prima persona, dapprima direttamente come trasfertista e successivamente come coordinatore e gestore di attività di site/field service (cantieri, fabbriche, impianti, navi, piattaforme offshore, anche in heavily regulated countries, hazardous areas “MV/HV-Atex”, harsh/hostile environments). In più di 25 anni nel comparto ho avuto modo di accumulare tutta una serie di esperienze professionali che mi hanno fatto comprendere quanto le operazioni di preparazione e gestione trasferta necessitino di un continuo miglioramento ed adeguamento globale ai mutevoli contesti internazionali presso i quali si andrà ad operare con il proprio personale. Sono pertanto un forte sostenitore che tali operazioni non debbano essere coordinate, gestite, amministrate, dirette da solo personale Junior o non sufficientemente esperto della materia/mestiere come a volte si legge sulle inserzioni di lavoro più recenti.

Il tema delle attività in trasferta internazionale (in particolare extra EU in nazioni emergenti, contesti disagiati, aree sicure, ma in prossimità di aree geopoliticamente instabili) è da sempre poco noto soprattutto ai non addetti ai lavori (anche la stessa AIRE non dispone di vere e proprie percentuali per rappresentare l’elevato numero di migliaia di “expats” costituito dai trasfertisti “resident/long-stays” del comparto macchinari, fabbriche manifatturiere, impianti industriali, navale, edile, etc.) e ci si accorge dell’esistenza dei nostri numerosi connazionali lavoratori all’estero (in questa analisi sui lavoratori tecnici trasfertisti non mi riferisco ne ai “giovani cervelli in fuga”, ne all’Erasmus Generation che studia-lavora in qualche moderna-prestigiosa città Europea) ahimè solo in presenza di “incidents” lato criminalità, calamità e/o crisi internazionali (operai, tecnici, periti, ingegneri professionisti non solo in grado di montare e mettere in servizio macchinari complessi, ma il più delle volte anche capaci di dirigere “on-site” la costruzione ed avviamento “da zero” di grandi fabbriche ed impianti completi in aree fortemente isolate, disagiate e/o pericolose).

Probabilmente le cause di questa scarsa conoscenza del “mestiere” di tecnico trasfertista oltre che delle relative problematiche, criticità e rischi professionali sono da imputare in parte ad una scarsa cultura aziendale (quasi sempre solo prodotto-centrica oltre che orientata a valorizzare maggiormente le risorse d’ufficio/fabbrica con percorsi di carriera più strutturati/articolati a discapito di quelle impiegate in campo nelle trasferte) sulle operazioni in campo, ma soprattutto ad una legislazione (legge 81) che è sufficientemente chiara e completa nell’ambito degli adempimenti di sicurezza per la propria sede produttiva (al solito, lavoro in fabbrica/ufficio) o nelle attività cantieristiche da titolo IV (es. operazioni lavorative operate da un elevato numero di squadre altamente organizzate e coordinate direttamente in sito sul territorio nazionale), ma che a mio avviso è incompleta (lato comprensione e casistiche contemplate) nelle parti relative a “singoli lavoratori viaggianti” che eseguono attività specialistiche direttamente (in maniera spot o continuativa) presso i clienti industriali in ambito nazionale ed estero (anche se con i recenti interpelli sull’obbligo del preposto per i lavoratori in solitario, la normativa inizia a comprendere meglio le operazioni in trasferta).

Da quando esiste il testo unico, uno degli adempimenti immediati da affrontare lato sicurezza è individuare chi sia per ogni trasferta lavorativa tecnica il dirigente, preposto e lavoratore (su tali nomine e sulla confusione normativa per chi effettivamente ricopre “di fatto” di volta in volta tale ruolo a guida/tutela/sorveglianza dei singoli trasfertisti in missione ci vorrebbe un articolo dedicato, anche se con gli interpelli sopra citati si rafforza invece la necessità di avere uno o più preposti itineranti dedicati a vigilare con ispezioni random in tutti i siti lavorativi).

Incarichi che vanno sempre, subito ed ininterrottamente supportati dai team HR e HSE (oltre che dal resto degli enti aziendali che potrebbero venir coinvolti nelle operazioni di field-service) per facilitare e condividere le ulteriori importanti responsabilità assunte da chi riveste di volta in volta questi ruoli (chi opera nel settore saprà già per certo che quanto sopra descritto è solo il punto di partenza per dar via a tutte le fasi di analisi, preparazione ed esecuzione per individuare/evitare/mitigare i rischi tipici/probabili dell’attività specialistica che si andrà a svolgere all’estero in campo).

Ma c’è poi un altro tema lato legge 81 (chi si occupa di organizzazione, gestione trasferte dovrebbe anche studiarsi tutta una serie di sentenze della cassazione, in modo da ricordarsi di non prendere mai sotto gamba il proprio benestare “frettoloso” allo spostamento-viaggio di un tecnico, anche se dettato da forti pressione del cliente o della propria direzione) che la pandemia ha fatto emergere ed è quello della “trasferta in sicurezza” intesa anche come “viaggio, logistica e permanenza in sicurezza all’estero” che ha messo in evidenza i limiti organizzativi di molte aziende (soprattutto quelle più piccole) che già operavano da tempo in ambito internazionale essenzialmente grazie alla grande esperienza professionale del proprio personale trasfertista senior in grado di muoversi e organizzarsi agevolmente (e in sicurezza) oltre confine extra-EU con un buon livello di autonomia e conoscenza/attenzione dei rischi professionali specifici della missione.

Infatti chi come lo scrivente ha iniziato da ragazzo negli inizi anni 90 ad andare in trasferta (anche in aree a rischio, isolate, disagiate o con forti/rigide regole sugli usi/costumi locali e restrizioni agli spostamenti) ha imparato da solo autonomamente (a volte seguendo le indicazioni/istruzioni dei colleghi senior o apprendendo dai propri errori e situazioni impreviste) a viaggiare e lavorare in “sicurezza” con un supporto non sempre continuativo dalla casa madre (non esistevano e-mail e telefonini, a volte la linea fissa internazionale era solo alle poste ed i voli per determinate città erano solo settimanali) e soprattutto evitare disagi e rischi in nazioni socialmente, culturalmente ed economicamente molto diverse dall’Europa. 

Dal 2000 in poi l’estremismo religioso, i conflitti/crisi regionali, il terrorismo, i rapimenti e l’aumento della micro criminalità (derivante da situazioni di crescente povertà/disuguaglianza sociale) hanno reso più pericoloso e complicato spostarsi “da soli” per lavoro (senza la necessaria preparazione e supporto in loco) in certe aree del pianeta e solo le grandi aziende più strutturate come gli EPC contractor che operavano già da tempo all’estero in aree a rischio hanno ulteriormente potenziato e strutturato la loro organizzazione per rendere ancora più sicure le trasferte del proprio personale e dei propri fornitori subappaltatori.

Questa evoluzione non è purtroppo avvenuta di pari grado in molte PMI che solo in parte hanno saputo strutturarsi per gestire al meglio le operazioni del proprio personale viaggiante (perlopiù affidandandosi all’organizzazione messa in piedi dai clienti ed agenti locali).

La scossa finale è stata data dal covid-19 che ha obbligato giocoforza anche queste imprese a strutturarsi per farsi carico integralmente dell’organizzazione delle proprie trasferte con un livello di preparazione, attenzione, dettaglio e cura precedentemente impensabili (chi se la sarebbe sentita, legge permettendo… di inviare senza la necessaria completa e precisa organizzazione logistica i propri colleghi in contesti con situazioni sanitarie e tensioni sociali altamente a rischio).

Oggi causa stagnazione del mercato EU è sempre più in aumento il numero di PMI che hanno iniziato ad inviare i propri tecnici in trasferta extra-EU (non in tutte le nazioni ovviamente a causa di diffuse crisi politiche-militari) un risultato (impensabile durante i lockdown) che si è ottenuto potenziando la propria struttura interna, affidandosi anche anche a società specializzate in travel security management che già operavano in contesti esteri complessi (heavily regulated countries, harsh/hazardous areas, hostile environments) oltre a consulenti esterni (ex-trasfertisti) esperti nella gestione organizzativa ed esecutiva delle attività di field-service internazionale.

Purtroppo in tempi più recenti è aumentato nuovamente il rischio nei viaggi e permanenze in nazioni estere a causa del repentino aumento dei conflitti regionali e del degrado nelle relazioni internazionali tra molti paesi una volta ritenuti sicuri. Per tale motivo oltre a sviluppare una maggior cultura geopolitica (e qui le tecniche e strumenti OSINT possono essere d’aiuto) consiglio sempre alle organizzazioni di impegnarsi nell’approfondimento della nuova ISO 31030 (travel risk management) oltre che della più generale ISO 31000 (in combinazione con la OSHAS 18001 ed ISO 45001) anche e soprattutto per i lavoratori trasfertisti in solitario

Inoltre è sempre meno da sottovalutare in contesti complessi (con elevato grado di controllo, sorveglianza del personale straniero) l’uso degli strumenti digitali PC e smartphone (anche personali) da parte dei tecnici trasfertisti. Tecnologie e piattaforme digitali che se usate in maniera non consapevole (anche della sola legislazione nazionale dove si risiede per lavoro) possono creare problemi durante le trasferte (esempio usare VPN, messaggistica crittografata o cifrature dei dati sugli hard-disk è diventato illegale in diverse nazioni), o ancor prima rallentare-bloccare il rilascio dei VISA (causa profilazione dei profili social, che vanno gestiti con molta più attenzione-moderazione).

Come ridurre i rischi per il personale viaggiante anche derivanti dall’uso delle tecnologie digitali in contesti esteri complessi (heavily regulated countries, adversary/hostile environments)

**Articolo indirizzato a personale viaggiante commerciale, gestionale e nomadi digitali (difficilmente-parzialmente applicabile ai tecnici trasfertisti che adottano tools complessi-evoluti-avanzati su piattaforma Windows**

In tempi più recenti è aumentato nuovamente il rischio nei viaggi e permanenze in nazioni estere a causa del repentino aumento dei conflitti regionali e del degrado nelle relazioni internazionali tra molti paesi una volta ritenuti partner e/o sicuri. Per tale motivo oltre a sviluppare una maggior cultura geopolitica (e qui le tecniche e strumenti OSINT possono essere d’aiuto) consiglio sempre alle organizzazioni (che si avvalgono di personale viaggiante, come nel caso del service industriale “field/post-vendita”) di impegnarsi nell’approfondimento della nuova ISO 31030 (travel risk management) oltre che della più generale ISO 31000 (in combinazione con la OSHAS 18001 ed ISO 45001) anche e soprattutto per i lavoratori trasfertisti in solitario.

Inoltre è sempre meno da sottovalutare in contesti complessi (con elevato grado di controllo, sorveglianza del personale straniero, anche se semplici viaggiatori business, accademici e turistici) l’uso degli strumenti digitali PC e smartphone (anche personali) da parte di personale viaggiante. Tecnologie digitali che se usate in maniera non consapevole (anche della sola legislazione nazionale dove si risiede temporaneamente per lavoro) possono mettere a rischio la privacy e la conseguente sicurezza (non solo informatica, ma anche personale) dei tecnici, gestori, commerciali in trasferta (per non parlare del rischio esfiltrazione delle informazioni di natura personale, tecnica, commerciale, contrattuale contenute nei dispositivi digitali).

Anche per tale motivo mi sto da tempo specializzando in informatica libera (Open Source) e tecnologie digitali frugali, aperte, robuste, sostenibili soprattutto per proteggersi dai ransomware, salvaguardare maggiormente la propria privacy e migliorare l’uso confidenziale della rete. Senza sottovalutare i rischi (correlati) introdotti dalla pervasività, dipendenza, disinformazione, condizionamento, manipolazione, ingerenza (e relativi rischi psicologici, sociali, sicurezza, frodi) derivante dall’uso delle piattaforme-servizi internet (sia da PC che da telefonia mobile).

Una delle soluzioni più semplici (minimaliste) ed economiche è basata principalmente sul riuso dei vostri PC obsoleti (e se possibile ricondizionamento attraverso l’installazione di SSD, in grado di velocizzare il computer) e formattazione con il sistema operativo Linux (in particolare distribuzioni Debian-based e l’installazione di solo software libero Open Source)”. Chiaramente tale soluzione non è attuabile per i laptop utilizzati dal personale trasfertista tecnico (che utilizza avanzati software proprietari su Windows).

Con questa tipologia di computer Linux customizzato (che utilizzo come PC sicuro dal 1998 come “sand-box” per le e-mail e per proteggermi dai primi malware) “almeno Intel Core 5 a 64 bit con 4 GB di RAM” (più sicuro e maggiormente preservatore di privacy-anonimato) posso poi formare e addestrare all’utilizzo consapevole del web per favorire una maggior sicurezza informatica, affrontando tematiche cruciali legate alla navigazione online come la violazione della propria privacy, la profilazione, il monitoraggio, condizionamento ed eventualmente la sorveglianza.

A titolo di esempio ricordo (per chi non è un addetto ai lavori di missioni/trasferte internazionali in aree extra EU) alcuni semplici e banali istruzioni:

I laptop, i tablet, i lettori di e-book, gli smartphone e persino i telefoni cellulari standard (dumb-phones/feature-phones) portati all’estero possono essere soggetti con successo a attacchi e compromissioni attraverso malware-spyware (embeddati in app governative ufficiali), strumenti di attacco automatizzati ed IMSI catcher (molti aeroporti sono dotati di tali tecnologie proprio per intercettare le prime telefonate del personale viaggiante non appena scende dall’aereo e chiama casa, il proprio ufficio e/o contatto locale). Ricordate inoltre che il software di sicurezza proprietario, anche quando completamente aggiornato, potrebbe non essere in grado di prevenire tali compromissioni [i telefonini che cifrano le conversazioni vocali telefoniche sono comunque vietati ogni dove, anche se negli inizi anni 90 in determinati aeroporti europei (nelle aree commerciali duty-free delle partenze) era possibile la vendita di prime tali tecnologie].

I dispositivi elettronici sono altresì suscettibili di manomissione fisica o furto, specialmente se lasciati incustoditi (ad esempio, quarantene hardware per adempiere ai processi interni di industrial cyber security prima di accedere all’impianto/stabilimento – controlli supplementari negli aereoporti – accesso non autorizzato dei dispositivi lasciati in una stanza d’albergo o in una cassaforte, io stesso ricordo già agli inizi anni 90 tali controlli e perquisizioni sia in aeroporto, hotels che si estendevano dagli indumenti in valigia al resto della mia attrezzatura informatica e di misura elettronica). D’altro canto, portare continuamente con sé laptop o altri dispositivi elettronici potrebbe aumentare il rischio di smarrimento o dimenticanza accidentale, o di furto da parte di un ladro o borseggiatore. Si consiglia comunque di tenere i dispositivi digitali con sé il più possibile (oltre al passaporto ed una copia digitale-cartacea dello stesso oltre che del VISA).

I dispositivi trasportati attraverso i confini internazionali possono essere soggetti a una revisione governativa ufficiale e persino a una duplicazione completa (ad esempio, in alcuni paesi, gli ufficiali doganali (o molto più frequentemente i responsabili IT della sicurezza di un’infrastruttura critica) potrebbero temporaneamente mettere in quarantena il dispositivo e conservare potenzialmente una copia dell’intero sistema all’ingresso o all’uscita).

L’uso della crittografia potrebbe essere vietato in alcuni paesi. Ad esempio, mentre certi contesti lavorativi continentali-occidentali per tutelare i propri dati richiedono esplicitamente prassi di crittografia dell’intero disco per proteggere le informazioni personali, professionali su laptop, alcuni paesi non consentono invece l’importazione/esportazione di dispositivi criptati. Anche se alcuni prodotti di crittografia dell’intero disco, consentono di tentare di nascondere limitate partizioni di disco criptate, tali tentativi possono comunque essere rilevati, e mentire in risposta alle domande degli ufficiali di frontiera sulla presenza di partizioni di disco criptate potrebbe costituire un potenziale reato grave.

L’accesso a determinati siti web (evitare rigorosamente tutto ciò che è potenzialmente compromettente…non vado oltre), compresi alcuni popolari siti web di social media occidentali, potrebbe essere tecnicamente bloccato. I siti web sicuri (“https”) e l’uso di reti private virtuali istituzionali (“VPN”) potrebbero essere bloccati in alcuni paesi, poiché risulta più difficile alle autorità nazionali monitorare quel traffico crittografato (senza andare lontano provate su alcuni carrier-network digitali nazionali Svizzeri a lanciare un accesso remoto via SSH, e potrebbero bloccarvi la navigazione se non addirittura il contratto-servizio se insistete). Tentativi di eludere la censura nazionale (ad esempio, con proxy, Tor o tecnologie simili) potrebbero essere bloccati e/o puniti se rilevati. Non installare mai software-app locali! (e se proprio dovete usate un nuovo telefono dedicato e rirpristinatelo da zero una volta ritornati a casa…consiglio se proprio dovete portarvi addietro il numero di telefono personale usate un dumb-phone/feature-phone solo con contatti ICE nella rubrica).

I contenuti digitali personali come foto, riviste digitali, libri sono da limitare (anche in nazioni moderne, democratiche ed avanzate potrebbero essere rilevate delle banali violazioni ad esempio del diritto d’autore) in quanto considerati irrispettosi-oltraggiosi della cultura locale (non lasciate inoltre attivo l’accesso a portali, piattaforme, cloud o comunque rapidamente accessibili con password memorizzata in maniera automatica sul browser).

P.S. anche fare gli attivisti sui social nei confronti di tematiche sensibili per una determinata nazione e poi doversi trovare nella condizione di soggiornarci per lavoro (sempre che vi rilascino il VISA, dal momento che il vostro profilo social potrebbe essere stato analizzato-monitorato a priori) non è consigliabile (usate sempre i social con attenzione a maggior ragione se la vostra professione richiede di viaggiare in tutto il mondo).

Il valore insostituibile dei tecnici di field service come ambasciatori del service post vendita industriale

Negli ultimi anni il posizionamento competitivo di una parte della nostra industria di beni strumentali industriali (meccatronici-elettromeccanici-elettrici) più prestigiosa-innovativa è stato progressivamente eroso dai grandi paesi competitori asiatici; ignorare e subire questo fenomeno non è più un’opzione. La competizione si sta infatti spostando proprio sui terreni che riteniamo più solidi: le tecnologie d’automazione industriale avanzate e ad alto valore aggiunto. Una possibile risposta strategica consiste nel potenziare e governare in modo strutturato la “customer proximity” nel service industriale, trasformandola in un reale fattore distintivo e difensivo del nostro vantaggio competitivo, ma serve un forte cambio di paradigma commerciale-esecutivo.

Nel comparto altamente competitivo delle applicazioni per l’automazione industriale e dei beni strumentali industriali, dove innovazione, qualità e affidabilità dei prodotti richiedono ingenti e continui sforzi economici, (nonostante i volumi di fatturato e le marginalità siano sempre più sotto pressione) il service post vendita assume un ruolo strategico di crescente importanza.

Oltre alla fornitura di componenti, sistemi, equipaggiamenti, macchinari e attrezzature all’avanguardia, le aziende “lungimiranti” si stanno concentrando sempre di più sulla creazione di relazioni di fiducia e sulla soddisfazione del cliente a lungo termine (obiettivo che con la sola propria forza vendita tradizionale sta diventando sempre più difficile da attuare). In questo contesto, i tecnici di field service sono diventati un prezioso punto di riferimento e, al tempo stesso buoni venditori di contratti service e ricambistica, anche perchè hanno appreso negli anni le modalità di business specifiche delle nazioni dove operano in trasferta. Questa mia precisazione non è da sottovalutare, soprattutto in vista degli imminenti accordi commerciali nazionali tra India, Giappone e forse Mercosur (se volete crescere in queste aree, dove la “business culture” è molto diversa da quella EU, cercate professionisti senior anche ex trasfertisti italiani in queste specifiche nazioni).

In questo post, esplorerò sinteticamente (il tema è molto più ampio, complesso ed articolato) il motivo per cui i tecnici di field service sono fondamentali anche per il “successo commerciale” del servizio post vendita industriale.

I tecnici di field service (in particolare quelli senior) rappresentano la perfetta combinazione di conoscenze tecniche approfondite e capacità di comunicazione eccezionali. Sono gli esperti sul campo che conoscono a fondo i prodotti, tecnologie dell’OEM per il quale da anni lavorano, ma soprattutto gli ambiti di utilizzo (e i relativi limiti-problemi) presso i clienti finali e possono risolvere efficacemente molti dei loro problemi funzionali, manutentivi e produttivi. Questa competenza tecnica consente loro di fornire un supporto ad elevato valore aggiunto, perchè mirato, rapido ed efficiente, facendo risparmiare tempo e denaro ai clienti (o in certi casi aumentando anche la produttività-affidabilità delle linee-processi produttivi/manifatturieri).

Grazie alla loro vasta esperienza e alla familiarità con i prodotti supportati in campo, i tecnici di field service sono in grado di promuovere, illustrare in modo convincente i benefici dei contratti per i “servizi tecnici” oltre all’acquisto della ricambistica originale.

La fiducia è un elemento essenziale in qualsiasi relazione commerciale di successo, e i tecnici di field service più capaci e performanti sono soliti guadagnarsi la fiducia dei clienti attraverso la loro professionalità, la competenza e l’impegno per una risoluzione rapida dei problemi (sarà capitato a tutti i gestori del post-vendita sentirsi richiedere dal cliente sempre e solo quel tecnico particolare per ogni intervento). Poiché lavorano a stretto contatto con i clienti sul campo (a volte per settimane, mesi o anni come nel caso delle messe in servizio più complesse), sviluppano relazioni personali e instaurano un rapporto di fiducia, diventando così i migliori ambasciatori degli OEMs. Questa fiducia è fondamentale per convincere i clienti ad adottare contratti di service a lungo termine e a preferire i prodotti di ricambio originali rispetto a quelli di terze parti.

Questo perchè i tecnici di field service sono i primi a rendersi conto dei vantaggi dei contratti di service a lungo termine e dell’utilizzo di ricambi originali. Essendo direttamente coinvolti nella messa in servizio, ricerca guasti, manutenzione e in certi casi anche nella riparazione dei prodotti. Sono pertanto i primi testimoni delle conseguenze di una manutenzione insufficiente o di ricambi di bassa qualità. Questa consapevolezza li porta a promuovere attivamente i contratti di service e l’utilizzo dei ricambi originali come una soluzione preventiva per evitare costosi guasti o interruzioni della produzione (oltre a ridurre i loro viaggi per interventi in emergenza, che sono quasi sempre un fastidio per lo stesso tecnico di field…..). La loro influenza sulle decisioni di acquisto dei clienti è inestimabile, poiché possono fornire testimonianze concrete dei benefici tangibili derivanti dall’adesione a contratti di service estesi e strutturati.

Per garantire che i tecnici di field service siano costantemente all’avanguardia e in grado di fornire il miglior supporto possibile ai clienti, è però necessario investire in un programma di formazione continua e raccogliere il loro prezioso feed-back dal campo, anche e soprattutto quando l’asset avviato, manutenuto presenta ricorrenti-cronici difetti funzionali (suggerisco sempre di farli accedere al CRM aziendale in modo da integrare e scambiare il loro know-how con il team commerciale service) . La tecnologia e le innovazioni industriali avanzano rapidamente, e i tecnici devono essere preparati ad affrontare le sfide emergenti. La formazione continua non solo li mantiene aggiornati sulle ultime tecnologie, ma migliora anche le loro competenze di vendita e comunicazione. Questo li abilita e li rende maggiormente sicuri nel promuovere in modo convincente il service e la ricambistica originale come parte integrante del pacchetto di assistenza post vendita.

Nella moderna strategia di service post vendita industriale, i tecnici di field service ricoprono un ruolo cruciale come ambasciatori del marchio (l’OEM tradizionalmente prodotto-centrico deve comprendere che al mercato non è più sufficiente mostrare capacità ingegneristica e produttiva, se poi il service è sotto dimensionato, distante o peggio inadeguato). La competenza tecnica del reparto service, la fiducia guadagnata attraverso relazioni di lungo termine con i clienti, la promozione attiva dei contratti di service e l’utilizzo della ricambistica originale sono fattori determinanti per il successo a lungo termine delle aziende produttrici di beni strumentali industriali.

Riconosciamo pertanto il valore insostituibile dei tecnici di field service e continuiamo a investire nella loro formazione (anche di stampo commerciale) e sviluppo, poiché questo equivale ad aumentare la soddisfazione dei clienti e il successo del business.

Safety-First!

Di tanto in tanto, in qualche post sul service industriale, mi piace lasciare qualche piccolo ‘Tips’ lato HSE (chi ha lavorato in particolare nelle commesse USA/Japan sarà abituato sin dagli anni 90 ai famosi “Workplace/Safety-First Tips” di fine riunione)

Per non incorrere in operazioni-manovre potenzialmente rischiose in campo-cantiere, le aziende devono sempre affidarsi al vecchio adagio “ad ognuno il proprio mestiere” evitando di deputare (per urgenze e/o savings economici) tecnici di field service con prevalente esperienza-competenza nel digitale (discipline elettroniche, elettriche-segnali, sistemistiche, software) ad operazioni di esecuzione, coordinamento, supervisione (ricoprendo così senza i necessari requisiti di idoneità anche i delicati ruoli di preposto) per lavori di montaggio (dove sono richiesti muletti, carri ponte, gru, PLE) e cablaggi di potenza.

**P.S. leggendo alcuni annunci di lavoro su LinkedIn per elettronici-meccatronici-elettromeccanici industriali junior il mercato del lavoro sembra purtroppo (lato HSE e qualità del lavoro) andare nella direzione opposta, visto che si ricercano anche singoli-giovani tecnici con competenze unificate da montatore-aggiustatore meccanico, elettricista cablatore, sistemista-programmatore PLC. Tali professionisti naturalmente esistono, sono rari e sono il più delle volte dei senior con una decina d’anni di trasferte in campo-cantiere e/o attività manutentiva di fabbrica-impianto alle spalle

Stesso discorso con i ruoli al contrario. E’ potenzialmente rischioso avvalersi di esperti montatori meccanici e cablatori elettrici incaricandoli (senza le necessarie competenze) di effettuare, coordinare, supervisionare lavori (che presuppongono l’energizzazione dei quadri elettrici ed il movimento manuale anche parziale di organi automatici degli equipaggiamenti) di collaudo, pre-commissioning, commissioning, assistenze tecniche, manutenzioni specialistiche.

**P.S. anche se noto a tutti gli operatori dell’industria, ricordo che tra bassa tensione (BT) e media tensione (MT) non c’è diretta-immediata intercambiabilità professionale (in particolare nel passaggio tra BT e MT) se non dietro estensivo specifico addestramento teorico-pratico ed idonea esperienza in affiancamento

Per i non addetti ai lavori, i tecnici di field service (i famosi trasfertisti operai, tecnici, periti, ingegneri) non sono figure tecniche intercambiabili-secondarie-marginali, ma seri e validi professionisti (dotati spesso di una specifica specializzazione/verticalità) che per operare autonomamente ed in solitario (spesso dall’altra parte del pianeta, in nazioni disagiate e senza il supporto di prossimità dell’azienda per la quale lavorano), hanno saputo negli anni apprendere (quasi sempre On-the-Job), distillare e concentrare le necessarie competenze tecniche-ingegneristiche multi-disciplinari necessarie a collaudare, avviare, riparare, manutenere complessi sistemi-equipaggiamenti progettati da diversi uffici d’ingegneria applicativa (meccanica, elettrica, elettromeccanica, elettronica, sistemi, R&D, etc.)

Vantaggi della serviceability per beni strumentali industriali “software-intensive”, applicazioni d’automazione industriale, Industria 4.0

L’Industria 4.0 è un settore in costante evoluzione, spinto dall’adozione sempre più diffusa di beni strumentali/sistemi “software-intensive”. Questi macchinari, equipaggiamenti, sistemi altamente digitalizzati giocano un ruolo cruciale nel migliorare l’efficienza, la precisione e la flessibilità delle operazioni industriali.

Tuttavia, è fondamentale garantire che tali tecnologie siano altamente “serviceable”, ovvero facilmente manutenibili e gestibili nel corso del loro ciclo di vita sia dal personale di field service interno che dai manutentori dell’end-user. In questo articolo, esaminerò sinteticamente i vantaggi della serviceability per i beni strumentali/sistemi d’automazione industriale software-intensive e come essa possa contribuire a ottimizzare le operazioni industriali.

Da anni gli OEMs hanno industrializzato e modularizzato (per esigenze produttive e di competitività) i sottoassiemi dei loro prodotti soprattutto lato meccanico ed elettrico, ma chi ha lavorato principalmente lato sistemi (hardware elettronico, embedded, COTS, OT) non sempre ha potuto operare con facilità ed agio in particolare nella ricerca dei malfunzionamenti e guasti.

Anzi le attività si sono complicate di anno in anno con il proliferare di numerose nuove tecnologie digitali di un numero crescente di produttori diversi, che hanno ulteriormente frammentato, appesantito e complicato (oltre che reso meno robuste ed affidabili) le architetture di supervisione, automazione e controllo creando cascate di “sistemi di sistemi” sempre più nidificati ed interconnessi tra loro a volte anche in modalità “Spaghetti” (in passato negli inizi anni 90 un tecnico service partiva in missione con un laptop contenente un paio di tools di configurazioni ed un’unica IDE di programmazione PLC, oggi parte con decine e decine di strumenti software, molti in release multiple per poter operare con “backward compatibility” su dispositivi solo di qualche anno più vecchi e magari già in phase-out).

Perchè serve introdurre la serviceability anche lato sistemi software-intensive ?

Riduzione dei tempi di fermo

Una delle principali sfide nell’ambito dell’automazione industriale è minimizzare i tempi di fermo delle apparecchiature e dei processi. La serviceability è essenziale per affrontare questa sfida, consentendo la rapida identificazione e risoluzione di guasti o malfunzionamenti nei sistemi software-intensive. La capacità di diagnosticare e risolvere problemi in tempo reale riduce drasticamente i costi legati ai tempi di inattività non pianificati, migliorando l’efficienza complessiva dell’impianto.

Agilità nella ricerca guasti, aggiornamento e nell’espansione

L’ambiente industriale è in costante evoluzione. La serviceability è fondamentale per consentire agli impianti di rimanere allineati con i cambiamenti tecnologici (senza però ciclicamente mandare i dispositivi in phase-out solo dopo pochi anni da la loro introduzione sul mercato) e le nuove esigenze del settore. I sistemi software-intensive serviceable possono essere facilmente aggiornati o espansi per incorporare nuove funzionalità o adottare nuove tecnologie. Ma soprattutto devono aiutare nell’individuazione di un eventuale malfunzionamento o guasto senza obbligare il tecnico di field a sostituire “ciecamente”, come spesso capita, interi rack elettronici a causa dell’impossibilità di discrimanare quale singola scheda (sottosistema) stia generando il problema (con conseguenti pasticci anche gestionali lato documenti di trasporto e giacenze-contabilizzazioni magazzino interno per la caotica e spesso urgente-non formale consegna [DDT manuali] dei nuovi ricambi e reso [causali errate e mancanza di firme-timbro cliente nei DDT] delle parti sostituite).

Questa agilità è essenziale per rimanere competitivi e adeguati alle nuove sfide.

Maggiore efficienza operativa

Un sistema d’automazione industriale software-intensive che è serviceable è in grado di garantire un funzionamento più efficiente. La capacità di monitorare costantemente lo stato del sistema e di apportare modifiche o correzioni in tempo reale (senza fermare le linee di produzione anche per gli interventi diagnostici più banali) consente di massimizzare la produzione e ridurre i costi operativi. Inoltre, la serviceability permette di identificare e ridurre gli sprechi, migliorando la sostenibilità delle operazioni industriali.

Maggiore sicurezza

La sicurezza è una priorità fondamentale nell’ambito dell’automazione industriale. I sistemi serviceable offrono una maggiore visibilità sulle vulnerabilità e consentono di applicare rapidamente correzioni e patch di sicurezza. In questo modo, si riducono i rischi di violazioni dei dati o di incidenti industriali dovuti a malfunzionamenti dei sistemi.

Riduzione dei costi operativi

Una serviceability ben progettata può portare a una riduzione significativa dei costi operativi. La capacità di risolvere i problemi in modo tempestivo, ridurre i tempi di fermo non pianificati e ottimizzare i processi riduce i costi di manodopera e aumenta la produttività complessiva. Inoltre, la manutenzione preventiva riduce i costi legati alla sostituzione di componenti danneggiati.

Inoltre è strategico ricordare che non è sufficiente intervenire esclusivamente sul piano delle architetture di sistema: per garantire una reale serviceability è indispensabile coinvolgere chi opera quotidianamente sugli impianti. Preparazione, formazione continua e aggiornamento costante delle risorse sul campo (tecnici di field service degli OEMs, systems integrators e manutentori clienti, end-users) rappresentano un fattore abilitante tanto quanto le scelte progettuali fatte a monte.

Chi lavora direttamente sugli impianti di automazione industriale software-intensive ricopre un ruolo strategico nel garantirne l’affidabilità e la manutenibilità nel tempo. L’esperienza maturata in campo consente di osservare criticità, limiti progettuali e opportunità di miglioramento che difficilmente emergono in fase di sviluppo. Questo punto di vista operativo è quindi essenziale per progettare sistemi realmente sostenibili nel ciclo di vita.

Formazione strutturata e supporto continuo
Un’adeguata preparazione (anche se neo dipomati o neo laureati) non può limitarsi a corsi iniziali o a documentazione di base . Serve un percorso formativo strutturato, aggiornato nel tempo, affiancato da un supporto tecnico realmente accessibile (e da uno o più senior mentors). Manuali operativi chiari, method statement dettagliati e procedure di troubleshooting devono essere facilmente reperibili e coerenti con la realtà degli impianti installati. A questo si aggiunge il ruolo cruciale dei project e service manager (chi sovraintende progetti e lavori), che devono poter dedicare tempo non solo agli aspetti contrattuali, economici e logistici, ma anche al supporto tecnico-esecutivo-HSE degli interventi. Un’organizzazione di assistenza ben dimensionata e disponibile H24 dalla casa madre incide direttamente sulla qualità del servizio e sulla riduzione dei tempi di fermo.

Strumentazione di diagnostica adeguata al contesto industriale
La capacità di individuare rapidamente l’origine di un guasto dipende in larga misura dagli strumenti messi a disposizione. Soluzioni di diagnostica avanzata, anche apparentemente banali, come tool costosi dedicati ai Fieldbus (per fare un esempio banale), permettono di ridurre drasticamente i tempi di analisi e di intervento. Quando la diagnostica è integrata e pensata per l’uso in campo, si riducono non solo i costi operativi, ma anche il rischio di interventi invasivi o improduttivi.

Gestione semplificata di aggiornamenti e patch
L’installazione di aggiornamenti software e patch è spesso demandata alle attività in loco. Processi complessi, poco documentati o che richiedono competenze eccessivamente specialistiche aumentano il rischio di errori e di fermo impianto. Sistemi progettati per aggiornamenti guidati, ripetibili e possibilmente automatizzati risultano molto più robusti. Fondamentale, inoltre, la possibilità di effettuare rollback rapidi e sicuri nel caso in cui un aggiornamento non produca l’esito atteso (a differenza dell’IT nell’OT non puoi sempre riavviare e/o riformattare il sistema per uscire da un fermo linea/impianto).

Supporto remoto e accesso agli esperti di prodotto
La possibilità di interagire in tempo reale con chi ha progettato il sistema rappresenta un enorme valore aggiunto. Strumenti di teleassistenza, telepresenza e accesso ai dati di funzionamento consentono di affrontare situazioni critiche con maggiore rapidità e sicurezza. Questo approccio riduce l’isolamento operativo, migliora la qualità delle decisioni prese in campo e limita l’impatto dei fermi macchina.

Progettazione orientata alla sostituibilità e alla misura
La serviceability passa anche da scelte hardware concrete. Componenti facilmente sostituibili, accessi agevoli ai punti di misura e spazi adeguati per l’uso di strumentazione elettrica ed elettronica da campo fanno la differenza durante un intervento. Una progettazione che non tenga conto di queste esigenze trasferisce complessità e costi direttamente sulle attività di service e manutenzione.

Documentazione realmente utilizzabile
La documentazione tecnica deve essere uno strumento operativo, non un semplice adempimento normativo. Manuali chiari, completi e focalizzati sull’uso reale del sistema sono fondamentali per intervenire in modo efficace. Raccolte di disclaimer e riferimenti alla direttiva macchine, pur necessarie, non sostituiscono istruzioni pratiche, schemi comprensibili e procedure applicabili sul campo.

Valorizzazione del feedback operativo
Le indicazioni che arrivano da chi lavora quotidianamente sugli impianti costituiscono una risorsa preziosa (tacit knowledge) per il miglioramento continuo. Un flusso strutturato di feedback dal campo/operations consente di correggere difetti progettuali, migliorare le soluzioni esistenti e prevenire criticità future. Ignorare questa voce porta spesso a frizioni crescenti tra post-vendita, ingegneria e area commerciale, con effetti negativi sull’intera organizzazione e l’impossibilità di attuare processi di “lessons learnt”.

In conclusione, la serviceability dei sistemi di automazione industriale software-intensive non può prescindere dal punto di vista operativo. Integrare le esigenze di chi interviene sugli impianti, insieme a quelle dei progettisti e dei manutentori degli end-user, permette di sviluppare soluzioni più affidabili, manutenibili e sostenibili nel tempo. Solo una collaborazione reale e continua tra progettazione, servizio tecnico in campo e utilizzo finale garantisce il corretto funzionamento dei sistemi lungo tutto il loro ciclo di vit, oltre alla fidelizzazione della clientela.

Quali sono le difficoltà supplementari nell’eseguire le messe in servizio e fare service, manutenzione su macchinari dotati di sistemi “software-intensive” rispetto a quelli principalmente elettromeccanici ?

Per chi opera nel service post-vendita industriale con le tradizionali competenze in meccanica, elettrotecnica, elettromeccanica, meccatronica è ben consapevole che ci sono ulteriori e molteplici difficoltà nell’eseguire messe in servizio (commissioning-startup), attività di service in remoto-campo e manutenzioni su beni strumentali industriali (componenti, attrezzature, sistemi, equipaggiamenti, macchinari, skids-packages d’impianto) dotati di un crescente numero di elementi “software-intensive”.

Ecco alcune delle principali identificate negli anni:

I sistemi software-intensive sono (ovviamente) intrinsicamente più complessi rispetto ai sistemi elettromeccanici (si tende a parlare di “systems of systems” solo nel comparto difesa, aerospazio, ma ne beneficierebbe ampiamente anche il comparto dei beni strumentali industriali). Questo implica che i tecnici di field service (i lavoratori trasfertisti che operano in campo e cantiere sulla base d’installato degli OEMs ed end-user) devono possedere competenze digitali specifiche (oltre a quelle meccaniche-elettriche-elettromeccaniche-meccatroniche) per comprendere anche il funzionamento del software, diagnosticare i problemi e apportare modifiche (attività prevalente nelle personalizzazioni integrazioni in campo durante le messe in servizio) o aggiornamenti. Ciò richiede una conoscenza della programmazione e dei linguaggi di sviluppo utilizzati (in particolare per modificare codice scritto da altri, il che complica ulteriormente il processo).

Competenze rare visto che buona parte del personale di field detiene skills di programmazione PLC in solo linguaggio ladder e quasi mai abilità con linguaggi ad alto livello o ad oggetti (mentre gli sviluppatori interni d’ufficio tecnico che hanno le competenze non sempre sono disponibili o hanno conseguito le necessarie idoneità professionali per recarsi “in sicurezza” sul campo, cantiere, offshore magari in zone disagiate o a rischio).

L’integrazione tra il software e l’hardware interno alla quadristica di comando-controllo del proprio equipaggiamento-macchinario può essere a volte problematica soprattutto nei progetti ad alta customizzazione (tipici per gli OEMs costruttori di macchine-linee automatiche manifatturiere), One-of-a-Kind, Engineer-to-Order (oltre all’integrazione con gli altri sistemi software-intensive del cliente o di altri fornitori OEMs, che non può essere quasi mai integralmente testata nei collaudi in fabbrica FAT).

Quando si effettua la manutenzione o si sostituiscono i componenti è pertanto necessario assicurarsi che siano compatibili con il software esistente, verificando prima di inviare un eventuale ricambio in sito che sia già stato caricato il firmware/software/file di configurazione corretto. Questo può richiedere l’accesso a specifiche versioni del software o a componenti particolari, il che può complicare il processo di manutenzione (il problema delle revisioni codice, schemi elettrici non tracciate può scoperchiare veri e propri vasi di pandora in molte organizzazioni abituate tradizionalmente a gestire ricambistica essenzialmente elettrica/meccanica).

I sistemi software-intensive sono soggetti a bug e vulnerabilità (oltre a cicliche ri-scalature digitali per il degrado nel tempo di sensoristica-strumentazione analogica) che potrebbero influire sul funzionamento del macchinario. Un bug nel software non individuato durante il commissioning potrebbe causare “sporadicamente” malfunzionamenti o errori nel funzionamento del macchinario stesso (se non addirittura guasti anche gravi o pericolosi sulla componentistica meccanica e di potenza).

Allo stesso modo, le vulnerabilità nella sicurezza del software potrebbero consentire l’accesso non autorizzato o il controllo remoto del macchinario da parte di terze parti. Pertanto, è necessario effettuare aggiornamenti regolari del software e implementare misure di sicurezza per proteggere il sistema (attività tradizionalmente evitate dai manutentori per paura di innescare fermi macchina non rapidamente/autonomamente ripristinabili).

Anche se purtroppo capita di rado, i tecnici che supportano il post-vendita di macchinari software-intensive devono essere adeguatamente e continuamente formati per comprendere il funzionamento dei vari sistemi e risolvere eventuali problemi. Ciò richiede tempo e risorse dell’ingegneria per fornire la formazione necessaria, che può essere più complessa rispetto alla formazione richiesta per i sistemi elettromeccanici tradizionali (quando un tecnico non opera su commessa viene spesato su centro di costo interno, e questo erode i margini di business unit, fenomeno che non sempre piace alle direzioni con un forte orientamento alla sola performance finanziaria).

Inoltre, a causa della rapida evoluzione della tecnologia, è necessario mantenere costantemente aggiornate le competenze del personale anche e soprattutto lato utilizzo strumenti di configurazione digitale, sviluppo software. Tools digitali che possono anche essere decine e decine (in passato gli OEMs si appoggiavano ad un solo principale fornitore per l’automazione-controllo-supervisione con un limitato numero di ambienti di sviluppo-configurazione, mentre oggi i fornitori possono essere molto più numerosi).

Aggiungiamo un elemento da non trascurare anche per l’end-user ed il suo team di manutenzione interno. Per eseguire la manutenzione del sistema software-intensive del fornitore, potrebbe essere necessario accedere al codice sorgente o alla documentazione specifica dell’architettura di sistema (questo è fonte di numerose dispute contrattuali post-vendita). Tuttavia, alcuni OEMs e/o produttori di applicativi software potrebbero limitare l’accesso a queste risorse per motivi di proprietà intellettuale o di sicurezza. Questo può rendere più difficile per i tecnici del cliente finale eseguire determinate attività di manutenzione o risolvere problemi complessi (diventando così sempre più dipendente dal post-vendita del fornitore).

Industria 4.0 e dipendenza dalla connettività: Nei macchinari software intensive, la connettività di rete può essere un ulteriore fattore critico per il loro funzionamento. La mancanza di connessione o problemi di rete (o quelli più insidiosi di “run-time macchina” derivante dalla latenza nell’interscambio-transcodifica dati) possono influire sulle capacità del macchinario o rendere difficile la diagnostica locale, remota e la risoluzione dei problemi. Ciò significa che il personale di field deve essere in grado di affrontare anche problemi di connettività e reti informatiche. E qui si entra nel mondo dell’OT (Operational Technology) dove la complessità delle configurazioni lato networking/modello OSI possono crescere a tal punto da mettere in difficoltà anche un tradizionale esperto di networking IT (senza dimenticare i sempre più numerosi rischi introdotti lato sicurezza informatica “industrial-cybersecurity”, derivanti da settaggi-configurazioni effettuate da personale non sufficientemente esperto in ICT).

Anche le schede elettroniche (non solo la componentistica di potenza… vedi misure di corrente, tensione, termiche, etc) vanno manutenute, a maggior ragione con la crescente difficoltà negli approvvigionamenti dei micro chips. Servono pertanto appositi piani di manutenzione e test della micro componentistica discreta analogica (esistono validi testi sull’affidabilità, manutenzione, riparazione della componentistica elettronica e numerosi articoli tecnici), che vadano oltre alla pulitura-soffiatura con aria compressa delle schede o delle misure sui condensatori di potenza, ma che tengano anche conto (oltre al normale degrado dei componenti) degli ambienti a volte aggressivi lato atmosfera chimica. In tali situazioni (marine-offshore, raffinerie, cementerie-ceramiche, etc.) si può dannegiare irrimediabilemente l’elettronica o peggio innescare sul macchinario comportamenti imprevisti e di difficile diagnostica-individuazione (che il più delle volte non lasciano altra alternativa che sostituire ciecamente rack interi di controllo senza aver individuato le precise cause del guasto, causa urgenza/fretta di ripartire con la produzione).

In sintesi, le principali e supplementari difficoltà nella messa in servizio, service e manutenzione dei macchinari dotati di sistemi altamente software-intensive risiedono nella complessità del software, nei problemi di compatibilità, integrazione, nei rischi di bug e vulnerabilità, nella formazione del personale, nell’accesso al codice sorgente, alla documentazione, e nella dipendenza dalla connettività di rete (oltre che dall’affidabilità delle schede elettroniche/embedded).

Affrontare queste sfide richiede nuove competenze specialistiche (non solo lato team ingegneria, ma anche per i ruoli di project & service managers, commissioning professionals/managers e tecnici di field service), accesso alle risorse appropriate e un’adeguata-continua formazione del personale, ma anche un cambio di paradigma nelle fasi di collaudo interno, ispezione ed accettazione in fabbrica (FAT) che coinvolga più un approccio a V-model (ben noto a chi adotta pratiche di systems engineering) volto all’analisi-funzionalità del software e non solo della qualità delle misure elettriche, prestazioni meccaniche. Per non parlare della serviceability dei componenti, sistemi, equipaggiamenti, macchinari (ma questo è tema di un altro articolo).

P.S. chi è un tecnico d’automazione trasfertista dotato di una buona formazione-competenza anche lato ICT/OT può essere un prezioso aiuto in campo per aiutare le aziende (anche se stranamente il mercato nazionale dei macchinari industriali continua a preferire, lato assunzioni, i tecnici d’automazione di field service più con skills lato montaggi meccanici e cablaggi elettrici…) ad affrontare tali sfide in particolare lato operazioni di service management (field/post-vendita) per avanzati e complessi beni strumentali industriali “software-intensive”, applicazioni (greenfield/brownfield) d’automazione industriale (discreta-meccatronica-elettronica-conversione di potenza) basate sull’uso di azionamenti-motori elettrici, attuatori ed emergenti tecnologie Industria 4.0.

Come affrontare per le organizzazioni di service post-vendita industriale il problema dell’elevato turnover di personale nel field service

Tutti i reparti di service post-vendita industriale hanno appreso da pregresse esperienze che i dipendenti addetti agli interventi di field service che forniscono il miglior servizio tecnico in campo, cantiere, remoto (e-mail, telefono, tele-assistenza, etc.) possono quasi sempre scegliere tra le migliori opportunità lavorative presenti sul mercato, e che più la squadra di field service è efficiente, più è vulnerabile alle lusinghe (potenziali nuove opportunità di lavoro) offerte dalla concorrenza o dallo stesso cliente finale (a volte lo si capisce quando iniziano a richiedere solo e sempre quel particolare tecnico per ogni intervento).

Per evitare l’elevato turnover tipico del comparto i reparti post-vendita “illuminati” rendono la gestione del talento una priorità assoluta e progettano iniziative per reclutare, formare e trattenere i loro manager e tecnici di “Field”.

Nel service per componenti, sistemi, equipaggiamenti, macchinari, impianti industriali complessi e tecnologicamente avanzati (per non parlare di quelli software-intensive), dove sono richiesti skills rari oltre ad una vasta e continua esperienza sul campo non è quasi mai vero l’assunto del “tutti sono sostituibili e nessuno è indispensabile”.

Per mantenere i veri talenti, i migliori reparti di service progettano percorsi di carriera interessanti e gratificanti e offrono una varietà di incentivi finanziari e non finanziari. Inoltre, sviluppano processi chiari per la pianificazione del personale, la gestione del talento e il reclutamento, e creano piani di carriera flessibili e a lungo termine in particolare per i tecnici di field service. Prevedendo inoltre che dopo una decina di anni non siano più (probabilmente) disponibili per operare sempre all’estero in campo, cantiere e che desiderino ambire ad un nuovo qualificato ruolo in sede presso la casa madre.

In Italia si sono persi negli anni un numero molto elevato di tecnici (assieme alla relativa esperienza/conoscenza tacita) altamente specializzati ed esperti, che stanchi di operare perennemente in reperibilità, trasferta (anche i trasfertisti hanno già o vogliono mettere su famiglia…) hanno deciso di lasciare le aziende (perchè non era possibile la loro ri-conversione in un ruolo d’ufficio o di fabbrica) per le quali hanno lavorato.

Costringendoli a reiventarsi in ruoli che a volte nulla hanno a che vedere con il loro pregresso iter professionale o a trasferirsi con tutta la famiglia come expat per lavorare “stabilmente” nelle fabbriche-impianti che avevano precedentemente avviato e manutenuto per anni.

Ricordiamoci (se vogliamo fare realmente service post-vendita industriale) che una squadra di field service talentuosa (non invalidata da continue dimissioni del personale junior e perdita dei profili senior) migliora l’efficienza del reparto, aumenta la qualità e “sicurezza sul lavoro” durante gli interventi, riduce i costi operativi/organizzativi e aumenta il fatturato (e relativi margini, profitti) stimolando nel contempo una continua domanda per tutte le linee di service offerte dall’OEM (il field service è a mio avviso da sempre il miglior partner dell’ufficio commerciale).

Inoltre e’ comprovato che per molti paesi, le differenze nella penetrazione del business service/post-vendita che si possono osservare per un OEM dipendono più dalla qualità delle squadre di field service locali/di prossimità che da qualsiasi altro fattore.

Concludo che costruire e trattenere il talento del field service non è solo un problema di risorse umane da risolvere tatticamente, ma è un piano strategico che proietta l’azienda avanti rispetto alla concorrenza (se vendete di meno o peggio perdete fette di mercato consolidato soprattutto all’estero, allora leggete il mio altro articolo “Il valore insostituibile dei tecnici di field service come ambasciatori del service post vendita industriale)

P.S. consiglio sempre alle organizzazioni di impegnarsi nell’approfondimento della nuova ISO 31030 (travel risk management) oltre che della più generale ISO 31000 (in combinazione con la OSHAS 18001 ed ISO 45001) anche e soprattutto per i lavoratori trasfertisti in solitario

Il project manager OEM (field service) come negoziatore strategico nelle forniture e messe in servizio di grandi beni strumentali industriali in progetti EPC internazionali

Nelle forniture e messe in servizio di grandi beni strumentali industriali in progetti EPC internazionali la narrativa ufficiale (promossa talvolta da inserzioni di lavoro scritte da chi non conosce il mestiere) parla di tecnica, schedule e performance (deterministica). La realtà quotidiana, invece, è fatta di complessità (indeterministica) e attriti continui: ambiguità contrattuali, scope creep mascherati, responsabilità che scivolano lateralmente, pressioni commerciali travestite da “issue tecniche”, rivendicazioni, escalations. È in questo spazio grigio, raramente documentato ma onnipresente, che emerge il vero valore del project manager OEM senior.

In contesti come industrie pesanti, oil&gas, petrolchimico, LNG, navale, piattaforme offshore e infrastrutture critiche in generale, il project manager dell’OEM non è solo il custode della fornitura e della sua messa in servizio in campo (dall’end-user). È, di fatto, il principale negoziatore operativo tra interessi divergenti, spesso opposti-incompatibili, in situazioni ad alto impatto economico e reputazionale (rischio black-lists).

Dove finisce l’ingegneria, tecnica e inizia la diplomazia

Nei grandi progetti EPC internazionali le criticità non sono un’eccezione: sono strutturali (nonostante la narrativa “deterministica” talvolta creata a tavolino da “corporate cultures” ottimistico-manipolativo). Ritardi upstream, interferenze di altri package (foniture complementari), condizioni di sito diverse dal previsto, cambiamenti normativi, decisioni tardive del cliente, etc.. Tutto questo genera inevitabilmente dispute. La domanda non è se nasceranno, ma come verranno gestite.

Il project manager OEM senior (soprattutto lato operazioni in campo Field Service) sa che la gestione di una criticità non è mai solo tecnica. Ogni decisione è una mossa negoziale: accettare, mitigare, compensare o respingere una responsabilità significa posizionarsi lungo una linea sottile che separa collaborazione e concessione, problem solving, avanzamento lavori e ammissione implicita di colpa.

Qui entrano in gioco capacità che vanno ben oltre il project management tradizionale:

lettura politica degli stakeholder, comprensione profonda delle leve contrattuali, capacità di costruire narrative tecniche coerenti e difendibili, gestione delle escalations senza perdere il controllo del perimetro (e del rapporto con il cliente).

In molti casi, il project manager OEM agisce come un diplomatico sul campo: riduce tensioni, disinnesca (anticipa-previene) conflitti, protegge l’azienda da esposizioni economiche (e liability) non dovute, mantenendo allo stesso tempo aperto il canale operativo (diplomatico-negoziale con telefonate ed incontri in persona sul campo) necessario a completare il progetto.

Mediazione, mitigazione, compensazione: l’arte dell’equilibrio

Nei progetti EPC regolati da contratti complessi (FIDIC o derivati “project-based”), la gestione delle dispute non è mai binaria. Raramente esiste una responsabilità “pura”, “assoluta” (nonostante la compulsiva retorica dell’aspra-minacciosa corrispondenza commerciale durante le criticità). Esistono invece zone di sovrapposizione, interpretazioni, precedenti, e soprattutto rapporti di forza.

Il project manager OEM senior valuta costantemente:

  • quando una mitigazione tecnica è preferibile a una difesa contrattuale rigida
  • quando una compensazione mirata (banalmente una decurtazione/scontistica su un SAL specifico) può evitare penali o liquidated damages ben più onerosi
  • quando è necessario respingere con fermezza claims, back-charges o riaddebiti impropri
  • quando coinvolgere legali (i colleghi giuristi d’impresa) senza innescare escalation irreversibili (e o peggio arbitrati)

In questo senso, la sua azione è spesso preventiva: costruisce tracciabilità, documentazione, verbali, corrispondenza tecnica e commerciale che consentano, se necessario, di sostenere una posizione negoziale (ed eventualmente anche legale) solida anche a distanza di mesi o anni (i giuristi d’impresa e gli avvocati non sono tecnici d’ingegneria/amministrativi tecnico-economici e necessitano di documentazione, cronache dei lavori, linee temporali per portare a termine il loro compito).

Il campo-cantiere come tavolo negoziale permanente

È soprattutto durante le attività di field service come commissioning e messa in servizio che la dimensione negoziale diventa dominante. In cantiere (site) le decisioni sono rapide, la pressione è massima e ogni scelta ha conseguenze immediate su costi, schedule e responsabilità.

Il project manager OEM esperto sa “muoversi olisticamente” (gli anglosassoni lo definiscono un comportamento-atteggiamento da “polymath”) in questo ambiente come in un tavolo negoziale permanente:

  • supporta i team tecnici senza esporli inutilmente, coordina azioni di expediting mirate per ottenere purchase orders (e fatturare), recupero crediti o milestone critiche, interagisce direttamente con il cliente finale, l’EPC contractor e i subappaltatori, affianca legali traducendo il linguaggio esecutivo “del campo” (solitamente più ruvido-compulsivo di quello delle riunioni tecniche-commerciali d’ufficio) in argomenti difendibili.

In progetti greenfield e brownfield, spesso operati in contesti internazionali complessi, questa capacità di “stare nel mezzo” fa la differenza tra una disputa gestita e una crisi fuori controllo.

High-stakes situations: quando la seniority diventa protezione aziendale

Le situazioni ad alto rischio (claims multimilionari, penali, liquidated damages, insoluti, varianti non riconosciute) non possono essere gestite da figure junior o puramente procedurali. Qui la seniority del project manager OEM si traduce in capacità di giudizio, freddezza e visione olistica-strategica.

Un project manager senior (a differenza dei sempre più diffusi e sviliti ruoli di semplice referente lavori/interfaccia cliente, tipici del project & service management industriale più moderno e finanziarizzato, spesso alla mercé di una diffusa e tossica “opacità organizzativa) sa quando:

concedere tempo per guadagnare spazio negoziale, forzare una decisione per evitare precedenti pericolosi, portare il confronto sul piano tecnico anziché commerciale (o viceversa), chiudere una disputa prima che diventi arbitrato o contenzioso formale.

In molti casi, il suo intervento diretto consente di recuperare crediti, ridurre esposizioni finanziarie (anche fidejussioni) e salvaguardare il margine complessivo della commessa, anche quando il progetto è già (temporaneamente) compromesso dal punto di vista operativo.

Un ruolo invisibile, ma decisivo

Questa dimensione negoziale del project manager OEM raramente compare negli organigrammi o nelle job descriptions. Eppure è una delle funzioni più critiche nei grandi progetti EPC internazionali. Non è un ruolo spettacolare, né facilmente misurabile (o certificabile dietro un rapido corso a pagamento !!), ma è spesso ciò che separa un progetto “doloroso ma chiuso” da un disastro finanziario e legale.

Chi ha vissuto per anni questi contesti lo sa bene: nei momenti più delicati, quando le posizioni si irrigidiscono e il rischio cresce, il project manager OEM (soprattutto lato field service) non è più solo un tecnico o un gestore amministrativo. È un mediatore, un negoziatore, talvolta l’ultima linea di difesa tra l’azienda e un’esposizione che può durare anni.

Queste mie brevi note nascono a fronte di numerosi anni di lavoro internazionale (2011 – 2018) nel ruolo di OEM’s project manager lato field service operations nei commissioning-startup, major-minor maintenance shutdowns e ammodernamenti (revamping) in industrie pesanti, impianti industriali (oil&gas, petrolchimico, LNG), navi (porta containers, posa tubi-cavi, esplorazione-costruzione petrolifera, difesa, rompighiaccio), piattaforme offshore, infrastrutture critiche (gasdotti, centrali elettriche turbogas-carbone-idro, acquedotti, dighe), centri di ricerca-collaudo (alte energie).

Dotato d’esperienza nell’organizzazione-gestione-esecuzione di trasferte internazionali (e relativi adempimenti HSE, governativi) per le attività di service industriale (field/post-vendita) anche in heavily regulated countries, marine, off-shore, hazardous areas “MV/HV-Atex”, harsh/hostile environments, oltre che lato orientamento-formazione professionale per le prestazioni tecniche all’estero e **travel/risks management** (focus su sicurezza “Duty-of-Care” nelle fasi di viaggio-permanenza in paesi stranieri disagiati e/o con rigide-severe regolamentazioni interne, oltre che in aree a rischio sanitario, sociale, politico).

Con responsabilità lato obiettivi di quarters e conto economico/profittabilità (acquisito, fatturato, margini, incassi, pagamenti) di un portfolio contratti (progetti e servizi tecnici) in Italia, Francia, Regno Unito, Germania, Danimarca, Spagna, Cecoslovacchia, Romania, Austria, Olanda, Suriname, Brasile, Messico, Panama, Argentina, Stati Uniti, Giappone, Cina, Malesia, Vietnam, India, Pakistan, Bangladesh, Canada, Federazione Russa, Congo, Angola, Sudafrica, Israele, Kuwait, Qatar (Ras Laffan Area), UAE, Algeria, Giordania, Oman, Arabia Saudita, Egitto, Libia, Tunisia, Iraq.

Ho precedentemente operato esecutivamente dal 1993 al 2002 (ruoli di tecnico field service e commissioning manager trasfertista) in turnkey projects internazionali: Taiwan, Cina, Hong Kong, India, Giappone, Filippine, Vietnam, Turchia, Olanda, Stati Uniti, Argentina, Panama, Brasile, Egitto, Spagna, Germania, Francia, Zimbabwe, “heavily regulated countries” come il Turkmenistan, Iran ed “hostile environments” in Haiti.

Service Management Industriale : meno gerarchie, più sostanza, efficacia ed efficienza

Questo articolo declinato al service industriale non è l’ennesimo “lamento professionale”, ma si fonda ed ispira al classico ed illuminato manuale di management (La Piramide Rovesciata) scritto dall’ex presidente della SAS (compagnia aerea di bandiera scandinava) Jan Carlzon (il quale negli anni 80 assunse la guida dell’azienda in crisi, con il morale dei dipendenti basso, una quota di mercato a rischio e numerosi conti in rosso, e nel giro di un solo anno la trasformò nell’impresa leader in Europa).

In molti OEMs del comparto service (field/post-vendita) beni strumentali/impianti industriali/elettrificazione (non solo grandi organizzazioni, ma anche PMI), si osserva da tempo una dinamica che rischia di apportare scarso valore aggiunto all’azienda e ai suoi clienti: la moltiplicazione di livelli manageriali (supervisori, coordinatori, gestori) che sono più formali che realmente efficaci.

Il risultato?

– titoli altisonanti negli organigrammi e biglietti da visita, responsabilità-trasversabilità (anche HSE) elevate, ma nel contempo autonomia ed autorità sempre più limitate

– poca autonomia decisionale in particolare lato prevenzione, miglioramento, potenziamento organizzativo-esecutivo, attuazione di lessons learned

– distanza crescente tra chi guida e chi lavora sul campo

Il paradosso più evidente riguarda anche la relazione con il cliente: che viene spesso gestita a distanza, non sempre per efficienza, ma per evitare talvolta fastidi-pressioni-solleciti (es. un cliente pressante, esigente o peggio insoddisfatto) e/o mitigare-diluire responsabilità, rischi esecutivi. In questo modo però si perde il contatto con la realtà (e qualità) del servizio (che rappresenta, il proprio ed altrui lavoro “di cura” da erogare al cliente in difficoltà !), con i problemi veri da risolvere, e soprattutto con le persone (clienti paganti e proprio personale in campo, che di frequente richiedono una immediata, continua estensiva attenzione-assistenza, talvolta complicata da importanti differenze di fuso orario tra la casa madre dell’OEM e il sito cliente dove sono in corso i lavori).

Questa riflessione è avvalorata da tutta una serie di ricerche personale (inserzioni di lavoro) che si leggono ad esempio su LinkedIn e che mi confermano una tendenza sempre più diffusa del comparto service industriale:

  • inserire tra la leadership aziendale e gli operativi uno strato crescente di middle e line managers (spesso ascrivibili ai lavori descritti dal celebre antropologo David Graeber, con inquadramenti contrattuali depotenziati e salari deflazionati rispetto ad un tradizionale manager d’ufficio/reparto), il cui ruolo-autorità principale non è tanto quello di migliorare “fattivamente-organicamente” l’organizzazione o l’esecuzione, quanto quello di rivestire una mera funzione “operativa-facilitatrice” in processi-strutture aziendali complesse (spesso caratterizzate da “opacità organizzativa” o sottodimensionate e inadeguate rispetto al carico e tipologia di lavoro tecnico-gestionale-esecutivo da sovraintendere), oltre alla mansione di interfaccia tra le figure apicali con i propri team operativi, ma soprattutto con il cliente (il tutto, ripeto, con basso grado di autorità, autonomia, ma elevata trasversabilità, reperibilità, responsabilità esecutiva, HSE, oltre che abnegazione nel raggiungimento degli obiettivi di performance economica)

Fa riflettere (imprenditorialmente parlando) rilevare quanto sia in aumento nelle aziende (grandi,medie, piccole) che erogano attività di field-service/post-vendita, l’attenzione (spesso spasmodica) organizzativa-funzionale-gerarchica atta ad evitare il contatto diretto tra la leadership e il cliente, (talvolta anche solo via telefono/e-mail), soprattutto quando quest’ultimo non è soddisfatto del servizio o prodotto ricevuto e innesca reclami.

Da lavoratore, ti rendi conto di appartenere a questa categoria di “responsabili supervisori, coordinatori, gestori depotenziati, d’interfacciamento” quando, nonostante il titolo manageriale altisonante (magari in inglese, così da far presa sui clienti, convinti di interloquire con “qualcuno di realmente autorevole”), non disponi di autorità gerarchica reale (il personale a tua disposizione non risponde direttamente a te, ma dipende e va quasi sempre autorizzato da altro responsabile di funzione), né di deleghe (al di fuori di quelle più critiche rischiose penalmente lato HSE/SSL) né del minimo potere o autonomia di spesa.

Inoltre sta via via emergendo la prassi d’incaricare per tali ruoli, sempre più impiegati amministrativi e/o generici (purchè laureati), mentre in passato almeno si vagliavano profili di ex specialisti tecnici (tradizionalmente periti industriali ex collaudatori-trasfertisti) sia lato formazione (meccanica, elettrotecnica, elettronica, etc.) che percorso lavorativo pregresso.

Ma non è tutto.

Questa stessa logica viene spesso traslata negli organigrammi “moderni” anche per altri “non nobili” scopi che spesso danneggiano l’azienda nel medio lungo termine.

Mi riferisco al creare multilivelli gerarchici non tanto per prevenire problematiche o gestire meglio i rischi, ma per diluire le responsabilità in caso di crisi operative (escalations, claims, penalties, back-charges, liquidated-damages e/o peggio sinistri).

Credo che qualunque imprenditore concordi con me che sia tempo di riportare al centro la sostanza (ed il coraggio di fare il manager, director, officer fino in fondo senza troppi scudi spesso solo di “carta”):

  • meno filtri gerarchici e burocrazia da organigramma
  • più responsabilità reale-diretta e distribuita dove realmente serve (all’azienda, ma anche al cliente)
  • più dialogo diretto, sia verso il team che verso il cliente

Il valore del service industriale si misura dall’esecuzione e risultato sul campo, non dal numero di fatture (e relativi ricavi, profitti) comunque pagate da un cliente insoddisfatto (che però in futuro non acquisterà più da noi), ma soprattutto non in organigrammi costruiti per proteggere anziché guidare, supportare, facilitare.

Serve più coraggio manageriale. Meno show, più leadership vera. Ma soprattutto non basta più comandare dall’alto (con l’attenzione volta principalmente all’estrazione di “Profits ed Executive Bonus”); serve invece essere coinvolti assieme a chi opera dal basso (mercato) e si interfaccia quotidianament con i clienti.

E non dimentichiamo che oltre alla fornitura “transazionale” (talvolta operata da remoto solo con telefonate ed e-mail) di componenti, sistemi, equipaggiamenti, macchinari e attrezzature all’avanguardia, le aziende “lungimiranti” devono imparare a concentrarsi sempre di più sulla creazione di relazioni di fiducia-prossimità e sulla soddisfazione del cliente a lungo termine (obiettivo che con la sola propria forza vendita tradizionale sta diventando sempre più difficile da attuare). Ma per farlo, tutti in azienda (dal top manager al neoassunto) devono imparare a “metterci la faccia”, anche e soprattutto quando ci sono problemi e criticità lato cliente.