Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Mappatura dei processi e Individuazione dei rischi
Tecniche e modalità operative Università degli Studi di Roma ‘Tor Vergata’ Dott. Stefano Di Ruzza – Dott.ssa Sonia Moi –
2
LA MAPPATURA DEI PROCESSI
Secondo il PNA, la mappatura dei processi è il primo passo da compiere per realizzare un processo di gestione del rischio. La mappatura dei processi “consente l’individuazione del contesto entro cui deve essere sviluppata la valutazione del rischio” e “consiste nell’individuazione del processo, delle sue fasi e delle responsabilità per ciascuna fase. Essa consente l’elaborazione del catalogo dei processi”. Il PNA definisce un processo come quell’insieme di attività interrelate che creano valore trasformando delle risorse (input del processo) in un prodotto (output del processo) destinato ad un soggetto interno o esterno all'amministrazione (utente). Nel dettaglio, la mappatura dei processi comprende l’insieme delle tecniche utilizzate per identificare e rappresentare le componenti dei processi. Tale rappresentazione, deve riguardare una pluralità di elementi, ossia: Gli input Le attività e le relazioni Gli output I punti di decisione ed alternative Le unità organizzative Altri elementi a seconda della finalità della mappatura.
3
LA MAPPATURA DEI PROCESSI - Le fasi
La costruzione della mappatura dei processi, si può suddividere in una pluralità di fasi, che comprendono: La costituzione del gruppo di lavoro e la scelta della tecnica di mappatura dei processi; L’identificazione dei processi e delle sue componenti, attraverso: Interviste alla struttura organizzativa; Analisi documentale; Benchmarking; Costruzione di una mappatura preliminare con l’utilizzo di simboli predefiniti; Eventuale modifica e validazione della mappatura attraverso focus group/brainstorming; Definizione della mappatura dei processi definitiva; L’identificazione delle criticità del processo (eventi rischiosi).
4
LA MAPPATURA DEI PROCESSI - Le tecniche
L’organizzazione può scegliere tra una pluralità di tecniche di mappatura, tra cui: Service system mapping. Ha una logica orientata “al cliente”, al fine di individuare i problemi che potrebbero verificarsi in termini di prestazione fornita. La mappatura dei processi effettuata seguendo questa tecnica, consente di descrivere cronologicamente tutte le attività che vengono poste in essere, dal primo fino all’ultimo contatto con il cliente; Diagramma di flusso e System Flowcharting. Consente di mettere in evidenza input, output ed alternative di processazione, così come l’identificazione di eventuali archivi e dei controlli in essere. Questa tecnica si caratterizza per la semplicità di utilizzo, la standardizzazione della simbologia utilizzata, nonché il grado di dettaglio che è possibile raggiungere; Metodologia IDEF-0. Consente di rappresentare i processi in sotto-sistemi, processi, sotto-processi e attività individuando, per ciascuno di essi, gli input, gli output, i vincoli e le risorse attraverso l’utilizzo di codici predefiniti; Metodo Spark. Si tratta di un sistema basato su software, che consente di mappare i processi attraverso combinazioni dei suoi elementi, ai quali sono associate statistiche di performance (tempo, costo, qualità, ecc.), consentendo, al contempo, di individuarne le attività più critiche; Metodologia RAD. Si tratta di una tecnica di mappatura che consente di rappresentare ruoli (i quali sono composti da attività), che producono e operano su entità, e che comunicano e si coordinano tramite interazione.
5
esempi 1. L’identificazione dei processi
2. La descrizione dei processi 3. La rappresentazione dei processi
7
Elenco attività svolte:
Nome del Processo Es. gestione acquisti cancelleria Descrizione del Processo Modalità che regolano le fasi propedeutiche all’approvvigionamento dei materiali necessari Input Fabbisogno/richiesta Output Acquisto Descrizione dei Vincoli del Processo Codice appalti, regolamento x Risorse utilizzate Computer, modulistica Nr. personale coinvolto 3 Tempo necessario allo svolgimento del Processo 8 ore Destinatari del Processo Ufficio richiedente, fornitore Uffici competenti per il Processo Ufficio acquisti, ufficio richiedente, Magazzino Interazioni con altri processi Erogazione servizio x Criticità del Processo Scelta del fornitore, qualità forniture Elenco attività svolte: Tempi: Responsabilità: 1.verifica scorte 2 ore Addetto magazzino 2.compilazione richiesta d’ordine 1 ora 3.verifica completezza delle informazioni nella richiesta d’ordine Responsabile ufficio Acquisti 4.scelta del fornitore Funzionario ufficio acquisti 5.predisposizione ordine 6. autorizzazione ordine Note e informazioni utili: Processo fortemente vincolato da regolamenti interni
8
Gestione acquisti cancelleria
Nome processo Gestione acquisti cancelleria Input Flusso Output Responsabilità Carenza cancelleria Verifica scorte Addetto magazzino Compilazione della richiesta d’ordine Richiesta d’ordine Addetto magazzino Verifica richiesta d’ordine Richiesta d’ordine No Responsabile ufficio acquisti Sì Albo fornitori Dati Fornitore Scelta del fornitore Funzionario ufficio acquisti Predisposizione ordine d’acquisto Ordine d’acquisto Funzionario ufficio acquisti Autorizz. ordine No Sì Acquisto Responsabile ufficio acquisti
9
Identificazione dei rischi
L’identificazione consiste nella ricerca, individuazione e descrizione dei rischi. L’attività di identificazione richiede che per ciascun processo o fase di processo siano fatti emergere i possibili rischi di corruzione” (allegato 1 PNA). A seguito dell’identificazione, i rischi vengono inseriti in un “registro dei rischi”. Nel P.N.A. in proposito di rileva che: «un utile contributo può essere dato dai dati tratti dall’esperienza e, cioè, dalla considerazione di precedenti giudiziali (in particolare, i procedimenti e le decisioni penali o di responsabilità amministrativa) o disciplinari (procedimenti avviati, sanzioni irrogate) che hanno interessato l’amministrazione». L’identificazione dei rischi comporta l'individuazione delle fonti di rischio, degli eventi rischiosi, le loro cause e le loro potenziali conseguenze. L’Identificazione dei rischi può attingere da dati storici, analisi teoriche, opinioni di esperti, e dalle esigenze delle parti interessate. Lo scopo di questa fase è quello di generare una lista completa dei rischi sulla base di quegli eventi che potrebbero creare , migliorare, prevenire , degradare , accelerare o ritardare il raggiungimento degli obiettivi . È importante identificare i rischi, perché un rischio che non si identifica in questa fase non sarà analizzato ulteriormente .
10
Identificazione dei rischi
Di seguito un elenco di tecniche tratto dalla ISO “Gestione del rischio – Tecniche di valutazione del rischio”: Brainstorming e Interviste strutturate - Un modo per raccogliere un vasto insieme di idee e di valutazione, facendole ordinare ad un gruppo. Il brainstorming può essere stimolato da inviti a parlare o da tecniche di intervista uno ad uno o uno a molti. Metodo Delphi - Un mezzo per combinare le opinioni di esperti che possono dare supporto a identificare la sorgente e l'influenza dei rischi, la probabilità e di conseguenza la stima e valutazione dei rischi. Si tratta di un tecnica collaborativa per creare consenso tra gli esperti. Coinvolge analisi indipendenti e il ricorso al voto degli esperti Check list - Una tecnica che fornisce un elenco di eventualità tipiche che devono essere considerate. Ci si riferisce ad una lista precedentemente sviluppata, a codici o norme Analisi preliminare del rischio – Un metodo di analisi semplice e induttivo, i cui obiettivi sono identificare i rischi e le situazioni rischiose, con gli eventi che possono provocare danno a una data attività, a un sistema, a un sito. Hazard and operability studies (HAZOP) - Un processo generale di individuazione per definire possibili deviazioni dalla attesa o prestazioni attese. Esso utilizza un sistema basato su parole guida. Ad essere valutate sono le criticità delle deviazioni
11
Identificazione dei rischi
Hazard Analysis and Critical Control Points (HACCP) - Un sistematico, proattivo e preventivo sistema per garantire la qualità del prodotto, affidabilità e la sicurezza dei processi, la misura e il monitoraggio delle caratteristiche specifiche richieste nei limiti definiti Strutture – What if? – (SWIFT) – Un sistema per invitare un gruppo a identificare i rischi. Normalmente è usata in sessioni di lavoro con facilitatori. Analisi di scenario – Si identificano i possibili scenari futuri o immaginandoli liberamente, o estrapolando dal presente; si considerano i diversi rischi ipotizzando che accada ciascuno scenario; può essere sviluppata formalmente o meno, in modo quantitativo o meno. Analisi dei modi e degli effetti di guasto (FMEA) – è una tecnica che identifica le modalità e i meccanismi di guasto e i loro effetti. Ce ne sono di diversi tipi: la FMEA di progetto o di prodotto, di processo, di servizio e di SW. La FMEA può essere seguita da un’analisi di criticità che definisce la significatività di ogni singola modalità di guasto, in modo qualitativo o quantitativo. L’analisi di criticità può essere basata sulla probabilità che la modalità di guasto si risolva in un guasto di sistema, o sul livello di rischio associato alla modalità di guasto o su un numero di priorità di rischio. Analisi causa-effetto – A un effetto possono contribuire un gran numero di fattori, che si possono raggruppare in categorie. Spesso i fattori sono identificati con brainstorming e presentati con strutture ad albero o a lisca di pesce. Analisi di affidabilità umana – L’assessment dell’affidabilità umana si occupa dell’impatto delle persone sulle prestazioni dei sistemi, e può essere usata per valutare le influenze dell’errore umano sul sistema
12
Metodi di identificazione degli eventi rischiosi
13
Identificazione degli eventi rischiosi - BRAINSTORMING
Si tratta di una tecnica che si implementa facilitando e incoraggiando una conversazione naturale tra un gruppo di persone competenti sul problema, al fine di identificare potenziali guasti e pericoli connessi, i rischi e le opzioni/modalità di trattamento. Brainstorming formale: il processo con cui verrà effettuato il brainstorming è codificato in anticipo da un facilitatore che: prepara istruzioni e input adeguati al contesto prima della sessione; definisce ed illustra ai partecipanti gli obiettivi della sessione; dà avvio ai lavori; Ogni partecipante è chiamato a proporre idee e ad identificare i problemi possibili. Brainstorming informale è, invece, meno strutturato.
14
Identificazione degli eventi rischiosi - DELPHI
Si tratta di una procedura per far convergere un consenso affidabile su opinioni espresse da un gruppo di esperti. Gli esperti esprimono le loro opinioni individualmente e anonimamente pur avendo accesso a quelle degli altri esperti in fasi successive del processo. La procedura: formazione di un team che avvia e monitora il processo di Delphi; selezione di un gruppo di esperti (possono essere uno o più panel di esperti); sviluppo di un questionario per il primo turno; test del questionario; invio del questionario per ogni membro del panel/gruppo; le informazioni sul primo turno di risposte viene analizzato e combinato e riproposto ai membri del panel/gruppo; gli esperti rispondono nuovamente e il processo viene ripetuto finché non viene raggiunto il consenso.
15
Identificazione degli eventi rischiosi - ANALISI CAUSA - EFFETTO
Si tratta di un metodo strutturato per individuare le possibili cause di un evento indesiderato o un problema. Attraverso tale tecnica, vengono organizzati i possibili fattori in ampie categorie in modo che tutte le possibili ipotesi possano essere considerate. Le informazioni sono organizzate in un diagramma a lisca di pesce o in un diagramma ad albero. Fabio Monteduro Savigliano, 05-06/03/2014
16
Identificazione degli eventi rischiosi - Fault Tree Analysis (FTA)
Si tratta di una tecnica finalizzata all’individuazione dei fattori che possono contribuire alla realizzazione di un evento indesiderato (il top event). I fattori causali devono essere deduttivamente identificati, organizzati in maniera logica e rappresentati graficamente tramite un diagramma ad albero che ne illustra anche le relazioni logiche con il top event. I fattori identificati nell’albero possono essere connessi a falle nei sistemi informatici, errori umani, o altri eventi connessi alla realizzazione dell’evento indesiderato. Fabio Monteduro Savigliano, 05-06/03/2014
17
Identificazione degli eventi rischiosi - Event tree analysis (ETA)
È una tecnica grafica con la quale è possibile rappresentare la sequenza logica degli eventi, a partire da un determinato evento, determinando ciò che, nel sistema, è in grado di mitigare le conseguenze negative del suo verificarsi; È utilizzata, quindi, per calcolare e graduare (dal punto di vista della rischiosità) differenti scenari che possono verificarsi a partire da un determinato evento. Fabio Monteduro Savigliano, 05-06/03/2014
18
Identificazione dei rischi
Processo Eventi rischiosi Reclutamento Previsione di requisiti di accesso “personalizzati” ed insufficienza di meccanismi oggettivi e trasparenti idonei a verificare il possesso dei requisiti attitudinali e professionali richiesti in relazione alla posizione da ricoprire allo scopo di reclutare candidati particolari; Abuso nei processi di stabilizzazione finalizzato al reclutamento di candidati particolari; Irregolare composizione della commissione di concorso finalizzata al reclutamento di candidati particolari; Inosservanza delle regole procedurali a garanzia della trasparenza e dell’imparzialità della selezione, quali, a titolo esemplificativo, la cogenza della regola dell'anonimato nel caso di prova scritta e la predeterminazione dei criteri di valutazione delle prove allo scopo di reclutare candidati particolari;
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.