SPONSORED STORY

Processi nascosti nelle linee di business: che cosa sono e perché vanno gestiti e messi a sistema 



Indirizzo copiato

In ogni reparto e in ogni azienda sussistono e insistono dei processi nascosti. Nati per gestire operazioni fuori dai radar dei sistemi ufficiali, nascondono informazioni preziose che devono essere tracciate, verificate, centralizzate e capitalizzate per massimizzare il loro valore ed evitare rischi e inefficienze

Pubblicato il 6 dic 2024



processi nascosti

Processi nascosti (o, in inglese, shadow process) destrutturati e disseminati in tutte le organizzazioni. Al fine di svolgere attività operative non gestite direttamente e completamente nel sistema informativo, non c’è linea di business in cui dipendenti e collaboratori, nello svolgimento di alcuni propri task, non ricorrano a metodi alternativi che non sono governati dai sistemi informativi aziendali. Ne consegue che, pur disponendo di ERP, CRM, SCM, WMS, PLM, MES, BPM, EAM, HRM e via dicendo, le aziende sono costellate di cosiddetti workaround, ovvero processi collaterali a quelli strutturati e standardizzati, che si estendono dalle operazioni interne fino alle interazioni con clienti e fornitori.  

Cosa genera i processi nascosti

Rispetto ai flussi di lavoro esistenti, centralizzati e presidiati, i processi nascosti si generano quando ci sono lacune nella disponibilità di dati o funzioni all’interno dei moduli operativi standard, quando subentrano nuovi task o eccezioni che i sistemi in uso non contemplano e, in generale, quando avvengono delle variazioni rispetto alle esigenze quotidiane delle varie linee di business. Variazioni di processi derivanti da cambiamenti di contesto, ad esempio: organizzativo (Change Management), normativo e tecnologico, che richiederebbero elevati tempi e costi di personalizzazione dei sistemi informativi, la cui implementazione alla fine potrebbe risultare obsoleta. 

«I processi nascosti sono soluzioni tampone improvvisate che, a fronte della buona volontà dei lavoratori di portare a termine il compito, non sono uniformate ai protocolli aziendali in termini di sicurezza, di compliance – spiega Alessandro Giancane, Founder & CEO di Vesenda, ingegnere informatico che ha ideato una piattaforma software con un innovativo paradigma low-code e no-code per ottimizzare la gestione dei processi aziendali -. Non essendo integrati nei sistemi centrali, i processi nascosti impediscono la messa a sistema, la tracciabilità e la capitalizzazione delle informazioni raccolte e gestite. Analisti e business advisors (a partire da McKinsey e Gartner) hanno evidenziato come in tutte le aziende vi siano numerose attività secondarie non tracciate, securitizzate e integrate nei canali ufficiali e queste causano rischi, ritardi, inefficienze e costi.  Spesso queste si manifestano ad esempio in fogli di calcolo, SaaS tool circoscritti a specifiche esigenze, nella maggior parte dei casi non integrati con il sistema informativo e fuori del controllo IT, o tramite applicativi custom, che richiedono elevati tempi e costi di sviluppo, manutenzione e adeguamento».  

Processi nascosti: quali sono e perché vanno gestiti

A seconda delle competenze e dei bias cognitivi di ogni lavoratore, gli shadow process possono includere qualsiasi attività manuale non documentata, check list su carta o su lavagna, l’uso e abuso dei fogli Excel e di calcolo, registrazioni manuali di attività e persino accordi verbali tra colleghi. Gli utenti più skillati scelgono sistemi alternativi come app di messaggistica, database personalizzati, macro e script automatizzati, tool software freemium, soluzioni SaaS o costosi applicativi su misura. Questi approcci, sebbene possano sembrare soluzioni pratiche nell’immediato per soddisfare una necessità puntuale, a lungo andare introducono complessità aggiuntive nelle aziende, ostacolando una trasformazione digitale integrata capace di garantire il presente e il futuro del business.

«Il problema con i processi nascosti è che, una volta integrati nelle operazioni quotidiane, rappresentano dipendenze difficili da eliminare senza una revisione significativa dei flussi di lavoro – prosegue Giancane -. Poiché non vengono gestiti attraverso i canali ufficiali, mancano di controllo, trasparenza e tracciabilità necessari a una gestione efficace dei dati ma anche dei rischi. Il che rende l’intera organizzazione vulnerabile a interruzioni operative e perdite finanziarie. Pertanto, è essenziale per le aziende identificare e porre attenzione anche a questo tipo di processi, riportando le operazioni all’interno di confini sicuri, verificati e integrati, garantendo la flessibilità di adattamento ai cambiamenti sempre più frequenti delle esigenze».  

Il lato oscuro della governance: esempi di processi nascosti

Fenomeno diffuso e insidioso, i processi nascosti si basano su meta-documentazioni che integrano dati che possono essere inputati male o che raramente vengono supervisionati e confermati. Un altro punto di attenzione è che i processi shadow sono la conseguenza di una user experience poco funzionale. Quando le persone trovano complesso interagire con i sistemi aziendali perché menù e alberature sono troppo lunghe e macchinose, o le funzionalità offerte sono troppo rigide per rispondere alle specifiche esigenze, tendono a uscire dal processo ufficiale. Di seguito qualche esempio:

  1. Richieste Acquisto 

Utilizzo di molteplici versioni di fogli elettronici condivisi via mail e shared folder per raccogliere, verificare e approvare le esigenze di acquisto espresse dalle diverse aree aziendali, in base alla disponibilità di budget.

  1. Definizione e gestione di budget 

Distribuzione di fogli di calcolo parcellizzati per aree aziendali mirati a rilevare le proposte di budget di spesa, la loro integrazione, approvazione per poi riportare manualmente i risultati sui sistemi informativi finance.

  1. Project management 

In qualsiasi organizzazione, l’utilizzo di fogli Excel per gestire pianificazione, allocazione e rendicontazione delle risorse e budget su specifici progetti o attività è una prassi diffusa e consolidata.

  1. Pianificazione dei turni di lavoro e dei timesheet 

Nelle aziende è molto frequente l’uso di app di messaggistica o calendari personali per la gestione dei turni di lavoro, delle ore lavorate e delle attività svolte.

  1. Condivisione dei documenti 

L’upload su servizi di cloud alternativi a quelli ufficiali per facilitare la condivisione con fornitori e clienti esterni è un’altra best practice dei processi shadow.

  1. Raccolta dati da punti periferici o dal campo 

Molte aziende per raccogliere dati e informazioni da filiali, punti vendita, agenti, operatori, fornitori, e così via ricorrono a mail con allegati, file o cartelle condivise, app di messaggistica istantanea o custom web o mobile app.

  1. Gestione asset e manutenzioni 

Per catalogare gli asset le aziende riempiono gli archivi di file cartacei o di fogli elettronici addizionali, utilizzati per registrare e monitorare il piano di manutenzione programmata e le richieste e la gestione di interventi straordinari.

«Anche le grandi organizzazioni, che possono investire in sofisticati e costosi sistemi, ricorrono a strumenti extra sistema o fogli di calcolo per la raccolta e la validazione delle informazioni come, ad esempio, per valutare e monitorare i rischi e la qualità delle procedure – fa notare Giancane -. In settori come la logistica, l’edilizia o il fashion, la gestione delle competenze dei dipendenti attraverso certificazioni rappresenta un altro esempio di processo nascosto così come la consegna di dispositivi informatici, il rilascio di equipaggiamenti associati alla Safety&Security, la gestione periodica dei cespiti aziendali e via dicendo».  

Il ruolo strategico del Citizen Development

Indipendentemente dall’area di business, gli executive devono comprendere che qualsiasi flusso informativo necessita di centralizzazione per poter essere accessibile, analizzato, ottimizzato e gestito per mitigare possibili rischi. Il cambio di mentalità richiesto è significativo: non solo per coloro che gestiscono i processi, ma per l’intera organizzazione. È in questo contesto che entrano in campo le piattaforme low code/no code (LCNC) per la creazione di applicativi software che, eliminando la necessità di scrivere codice manualmente, permettono a tutti gli utenti (anche quelli che non hanno competenze tecniche avanzate) non solo di digitalizzare i processi nascosti esistenti ma anche di creare ex novo applicazioni facili e intuitive per risolvere task, di basso o di alto livello, che non possono essere gestiti dai sistemi in house.

«Per favorire una transizione digitale più governata e semplificata, nel 2012 abbiamo iniziato a sviluppare eLegere, piattaforma software low code/no code progettata per colmare le lacune create dai processi nascosti, ingegnerizzandoli e razionalizzandoli senza impattare sui cicli di sviluppo IT – conclude Giancane -. In passato, anche un piccolo progetto poteva causare frustrazione tra i dipendenti, poiché le loro richieste rimanevano in attesa di attenzione da parte degli sviluppatori IT già sovraccarichi, un processo che poteva richiedere mesi o anni edurante questo tempo, le priorità aziendali potevano cambiare assieme a nuove esigenze aziendali. Con eLegere, le aziende superano queste sfide, ottenendo una maggiore reattività e adattabilità alle dinamiche di mercato. Superata la resistenza iniziale all’abbandono di modalità operative tradizionali, tra cui fogli di calcolo strumenti di messaggistica istantanea, grazie alle nuove competenze acquisite, gli utenti diventano Citizen Developers, coinvolti in modo attivo in un nuovo modo di pensare e realizzare applicazioni aziendali autorizzate, centralizzate e governate dai reparti IT».  

Come sottolinea il manager, una piattaforma low-code e no-code come eLegere abilita e accompagna le aziende verso lo sviluppo di soluzioni personalizzate, più agili e proattive (ridotti tempi di creazione e modifica) venendo incontro alle esigenze dell’IT e a quelle del business, creando un linguaggio comune tra i due. L’introduzione di queste tecnologie innovative garantisce inoltre il governo centralizzato di dati e processi affidabili per alimentare report e analisi accurate.

I punti di forza di eLegere

I processi nascosti prendono forma in tutte le occasioni in cui vi è la necessità di raccogliere dati e informazioni da più collaboratori, sedi, canali, senza aver ancora un processo centralizzato e formalizzato digitalmente. eLegere risolve in maniera definitiva queste problematiche, offrendo alle aziende diverse leve a valore aggiunto.

Efficienza operativa e innovazione con le tecnologie LCNC

Il cambiamento procedurale, supportato dalle tecnologie low-code no-code, non solo migliora l’efficienza operativa e promuove l’innovazione interna, ma rende le aziende più agili. I Citizen Developers non sovraccaricano l’IT con nuove richieste di servizio, contribuendo a rendere i processi aziendali funzionali ed efficienti sotto ogni punto di vista, soddisfacendo le esigenze di conformità dei reparti ICT.

Prototipazione rapida e layout intuitivo

Le funzionalità di prototipazione rapida di eLegere, unite ad un layout intuitivo, consentono la creazione, configurazione, distribuzione e modifica di applicativi mirati alla gestione di processi operativi, partendo dall’esigenza, dalla descrizione delle informazioni, dalle proprietà, dai vincoli e regole associate alle informazioni ed al processo stesso.

Piattaforma unica per applicativi collaborativi

In un’unica piattaforma, eLegere consente di trasformare i processi nascosti in applicativi web e mobile collaborativi e flessibili, in grado di semplificare e velocizzare le attività di backoffice e di supporto aziendale in modo intuitivo: disegnando la struttura delle informazioni e il flusso informativo, configurando le regole di interazione, i profili di accesso e il layout. Ciò semplifica enormemente tutto il ciclo di vita delle applicazioni e riduce gli impatti di modifiche ed evolutive. Da una prima versione, le applicazioni possono seguire in modalità agile i cambiamenti e le evoluzioni del processo modificando e introducendo regole, restrizioni e strutture informative.

Governance e sicurezza dei processi

eLegere centralizza, ingegnerizza, struttura e governa qualsiasi tipo di processo. Proteggendo le organizzazioni da errori non intenzionali il sistema fornisce una chiara profilazione dei diritti di accesso su visibilità e modificabilità, assicurando sicurezza, accuratezza e tracciabilità. Le informazioni vengono automaticamente sistematizzate e tracciate, integrandosi con i sistemi aziendali per estenderne in modo agile le funzionalità, e trasformando i processi shadow in conoscenza ad alto valore aggiunto – anche nel medio e nel lungo termine – per alimentare servizi di business e le funzionalità dell’AI a supporto dei processi operativi e decisionali.

Articoli correlati

Articolo 1 di 4