ESXi 6.5 rimuovere il timeout della sessione Host Client Web Interface

ESXi 6.5 rimuovere il timeout della sessione Host Client Web Interface

esxi65removetimeout01

In VMware ESXi 6.5 la sessione Host Client Web Interface scade automaticamente ogni 15 minuti ed è necessario effettuare nuovamente il login all’ESXi Host Client Web Interface per poter operare.

Per evitare questa noiosa situazione, è possibile incrementare il timeout della sessione cambiando un parametro nella configurazione avanzata nell’ESXi Host Client Web Interface.

Utilizzando il browser preferito, effettuare il log in nell’interfaccia web.

esxi65removetimeout02

Posizionarsi in Host > Manage > System > Advanced Settings e scorrere verso il basso nel lato destro cercando la chiave UserVars.HostClientSessionTimeout.

esxi65removetimeout03

Il valore di default per la chiave UserVars.HostClientSessionTimeout è impostato a 900 (valore in secondi). Dopo 15 minuti l’utente verrà disconnesso.

esxi65removetimeout04

Per modificare il timeout, cliccare sul bottone Edit Settings.

esxi65removetimeout05

Impostare il campo New value a 0 e cliccare su Save per lasciare la pagina web aperta indefinitivamente.

esxi65removetimeout06

Il valore per la chiave UserVars.HostClientSessionTimeout è ora impostato a 0.

esxi65removetimeout07

Ricaricare la pagina web e la sessione rimarrà aperta fino a quando non verrà effettuato il logoff.

esxi65removetimeout08

Tuttavia, come best practice è consigliata l’impostazione di un valore di timeout per la sessione per motivi di sicurezza.

signature

Copyright Nolabnoparty. All Rights Reserved.

Anti Public Data Leak

In questi ultimi giorni vari siti stanno dando l’allarme di un data leak denominato Anti Public che corrisponde ud un archivio di 17 gigabyte, diffuso in dieci file .txt che conterrebbero 13 milioni dii domini per un totale di 457.962.538 email univoche complete di relative password, inoltre per alcuni indirizzi mail pare siano presenti più password che fa presupporre che il singolo indirizzo sia stato impiegato per accedere a più servizi online.

Le mail e password sarebbero riconducibili ad aziende, istituzioni pubbliche, forze armate e di polizia, università e infrastrutture critiche in tutto il mondo. In Italia sembrerebbero interessate Polizia, Vigili del Fuoco, ministeri, città metropolitane, ospedali e università, mentre a livello globale sarebbero coinvolti Casa Bianca, forze armate Usa, Europol, Eurojust, Parlamento Europeo e Consiglio Europeo.

Di seguito l’articolo online Nel deep web archivio con 450 mln mail e password rubate del 26 maggio 2017 fatto dall’ANSA (Agenzia Nazionale Stampa Associata) viene riportato che il Cnaipic della Polizia postale e delle comunicazioni sta indagando sul materiale:

“Il copioso materiale informatico è attualmente oggetto di accurata analisi da parte degli operatori del Cnaipic della Polizia postale e delle comunicazioni”, si legge in una nota della stessa Polizia, secondo cui “da una prima verifica si tratterebbe di una raccolta di informazioni datate, frutto di attacchi informatici risalenti, già oggetto in passato di divulgazione“. “Sono presenti all’interno del database pubblicato nel darkweb – conferma la Polizia postale – circa 450 milioni di credenziali (userid e password), riferibili a circa 13 milioni di domini di posta elettronica worldwide, probabilmente frutto di una collazione di diversi ‘data breach’ alcuni dei quali risulterebbero vecchi di anni“. Gli specialisti informatici della Postale “stanno analizzando i dati acquisiti per le necessarie verifiche e per la puntuale informazione delle strutture di sicurezza cyber del Paese”.

In ultimi giorni sono infatti comparsi sui siti che mantengono un database delle mail che sono presenti in archivi contenti mail compromesse sono comparsi diversi file che fanno riferimento al dataleak denominato Anti Public. A tal riguardo si vedano ad esempio:

Entrambi i siti consentono la verifica della presenza di un indirizzo mail nel database e l’utilizzo del servizio mediante API, Have i been pwned? consente anche la verifica di un intero dominio e la sottoscrizione per ricevere un alert nel caso l’indirizzo o gli indirizzi di un dominio vengano rilevati nei data leaks.

La sottoscrizione a servizi di questo tipo va però fatta a fronte di una seria analisi del servizio, a tal proprosito ricordo infatti il caso di PwnedList (https://pwnedlist.com/) un servizio simile che era stato chiuso il 16 maggio 2016 dopo una compromissione dei propri servizi che aveva permesso il furto di 583.083 credenziali, a riguardo si veda #OpIsrael: Anonymous Hacks Israeli portal Walla, leaks 583,000 Emails & Passwords:

Steve Thomas, the founder of Pwnedlist told media that “We discovered the Walla data leak through one of the automated harvesters that we had monitoring the hacker community,”. “We found out that we had only identified part of the leak, so we manually tracked down the rest of the leak, 93 files overall. The data leak included 583,083 credentials. The passwords were hashed and salted, but the salts were leaked as well. From what I have seen, there weren’t any other major pieces of data included in the data leak, such as names or addresses. However, those impacted by the data leak should still be concerned about their credentials, and be on the lookout for an increased number of phishing attacks.”

Per maggiori informazioni sull’evoluzione del caso PwnedList e su come veniva sfruttata la vulnerabilità del portale per generare phishing si veda PwnedList Gets Pwned, shutting down service in few days:

Users who want to monitor their site can simply add their website name (domain link) on the PwnedList’s dashboard and to confirm their identity PwnedList has a system of verifying users involving clicking on a confirmation link to finalize the process and users can check if someone has leaked data from their domain. However, a security researcher Bob Hodges found out things are are not as they seem, in fact, the security flaw allowed attackers to validate themselves as the owner of any domain.

 

Hodges shared his findings with Brian Krebs who then sent a test email to Hodges and within no time, he started receiving emails alerting them of leaked login credentials for Apple.com domain which of course is owned by the tech giant Apple Inc. NOT the security researchers.

A riguardo si veda anche These Sites Tell Which Of Your Accounts Have Been Hacked

Concludendo le regole di base per la gestione degli account online sono sempre valide:

  • Dal momento che per comodità si utilizza la stessa mail per accedere a più servizi utilizzare per ciascuno di questi una password diversa. La cosa migliore è crearsi una regola memonica non banale per costruire password preferibilmente di almeno 12 caratteri (a riguardo si veda il mio post Complessità della password).
  • Cambiare con una certa regolarità la password dei servizi da cui è possibile ricavare informazioni riservate come la mail, le credenziali in Active Directory, i profili social etc…
  • Verificare con regolarità su servizi affidabili l’eventuale furto delle credenziali connesse al proprio indirizzo mail personale o aziendale. Ovviamente la mancata presenza dell’indirizzo mail nel database non corrisponde alla sicurezza che le proprie credenziali non siano state rubate.
  • Se possibile attivare le notifiche di login nei vari servizi per avere un riscontro nel caso si verifichino accessi non consentiti.
  • Se possibile usare almeno per i servizi i da cui è possibile ricavare informazioni riservate l’autenticazione multifattore.

Partecipa al VeeamON Forum a Milano

Il giorno 8 giugno a Milano, presso il Centro Congressi NH di Assago, si terrà una nuova edizione del VeeamON Forum, l’evento ideato per mettere in contatto esperti IT e professionisti di grande rilievo a livello nazionale per comprendere come garantire l’Availability for the Always-ON Enterprise.

La giornata vedrà una sessione plenaria per la prima parte della giornata, dove Albert Zammar, VP SEMEA Veeam, ed altri importanti ospiti parleranno di come il mondo dell’availability sia cambiato e come le aziende devono rispondere alle nuove sfide. Durante il pomeriggio saranno create due track, una per i partner ed una per i tecnici, in cui sarà possibile conoscere da una parte le novità per il canale di vendita, e le alleanze strategiche, e dall’altra scoprire alcune delle ultime novità tecnologiche presentate durante lo scorso VeeamON 2017 di New Orleans.

Noi come community saremo presenti per rispondere alle vostre domande e dubbi su mondo Veeam.

Non siete ancora convinti di venire? Allora sappiate che iscrivendovi potrete partecipare all’estrazione di uno Smart Watch Apple (che pubblicato il 22 giugno 2017).

Iscriviti al VeeamON Forum

Nuova funzionalità di Windows Server 2016: Azure Sql Db per il Connection Broker in High Availability Environment

Con Windows Server 2016 si può ora usare Azure SQL, o qualsiasi altro SQL DB in shared environment usando l’autenticazione di SQL per il DB del  Remote Desktop Connection Broker.

Questa funzionalità apre diversi scenari:

  1. Facile delployment e facile gestione, tutto quello che c’è da fare è creare un Azure SQL DB e ottenere la stringa di connessione.
  2. Riduzione dei costi, non c’è bisogno di un SQL Server full (richiesto fino alla versione precedente), Inoltre si ha un modello di consumo e fatturazione che è quello di Azure: pay-as-you.go.
  3. Facile gestione, l’RD Connection Broker può ora connettersi ad Azure SQL DB che è domain-independent

 

Prerequisite 

Il punto di partenza per abilitare questa feature è quello di avere già almeno un RD Connection Broker server e un deploy virtual machine-based o session-based.

A questo punto il server può essere configurato in Active/Active Broker e poi aggiunti altri Connection Broker.

Qui sotto elencati i prerequisiti obbligatori da fare prima di abilitare la feature: 

-> You must have a SQL Server setup that can be used by the RD Connection Broker servers to store data. At least SQL Server 2008 R2 must be used, and the minimum recommended SQL Server SKU for this is Standard with at least 4GB of RAM. For more information about the sizing guidance of SQL Server 2012, see http://msdn.microsoft.com/en-us/library/ms143506.aspx.

-> The RD Connection Broker servers must have full permissions on the SQL Server. To do so you can create a security group, add all the RD Connection Broker servers to it, and give this group full permission to the SQL Server by using SQL Server Management Studio’s “Security” configuration.

-> Configure the Windows Firewall on the SQL Server computer to “Allow SQL Server Access” as described in http://msdn.microsoft.com/en-us/library/cc646023.aspx. You can create the exception for “sqlservr.exe.”

-> Pre-create a folder to store the SQL database files. This folder can be local on the SQL Server computer or a UNC path of a network location.

-> Install SQL Client on all the RD Connection Broker servers so that they can communicate with the SQL Server. For more information about installing the SQL Client, see http://msdn.microsoft.com/en-us/library/ms131321.aspx.

-> Assign static IP addresses to all the RD Connection Broker servers that will be a part of the Active/Active Broker deployment, and create a DNS Round Robin entry with these IP addresses.

-> If you have an RD Gateway server in the deployment, ensure that you create a Remote Desktop resource authorization policy (RD RAP) with an RD Gateway-managed group that includes the DNS RR name of the RD Connection Broker server. This will allow access to the RD Connection Broker servers through the gateway for clients that are connecting by using the DNS RR name. In the following screenshot, the DNS RR name is assumed as ha-rdcb.contoso.com

Come si abilita la nuova funzionalità

 

  • Aprire il Server Manager sul Connection Broker server –> Gestione –> “Aggiungi server”, e aggiungere gli altri RD CB servers.

image

  • Spostarsi in Panoramica (Overview), fare click col pulsante destro sull’icona RD Connection Broker e selezionare “Configura disponibilità elevata”

image

Selezionare “Server di database condiviso”

image image

Completare i seguenti campi:

  • Il nome del DNS Round Robin del cluster di Broker che farà routing nell’Azure load balancer o nel DNS name usato nel DNS round-robin.
  • la connection string del database di SQL. La sintassi è la seguente:
    Driver={SQL Server Native Client 13.0};Server=tcp:cb-sqls1.database.windows.net,1433;Database=CB-DB1;Uid=sqladmin@contoso;Pwd={your_password_here};Encrypt=yes;TrustServerCertificate=no;Connection Timeout=30 
    -> Sostituire la stringa “your_password_here” con la password corretta.

    Fare riferimento a questo articolo : Create an Azure SQL database for the RD Connection Broker

    Dopo aver completato il wizard il database per il RD Connection Broker verrà creato e tutti i dati locali del server broker verranno spostati nel database di SQL Da questo momento il CB Broker comincerà ad usare il SQL server DB. Si ha appena completato la configurazione del server in high availability.
    image

  • Per aggiungere altri RD Connection Broker servers al deployment fare clico col destro sull’icona del RD Connection Broker e selezionare “Aggiungi un server RD Connection Broker”. LA procedura installerà anche il ruolo di CB se non è stato precedentemente installato.
  • Ora si hanno 2 CB in HA configurati in Active/Active Broker mode.

Link Utili:

Use an Azure SQL database to enable high availability for your Connection Broker:

High Availability Solutions (SQL Server)

VeeamON Forum 2017

Archiviato il VeeamON 2017, come di consueto partono i vari VeeamON Forum itineranti in diverse città europee (anche per compensare la mancanza di un vero e proprio evento VeeamON europeo). Quest’anno il VeeamON Forum Italia 2017 sarà l’unico evento in Italia interamente dedicato a risolvere le sfide per offrire la disponibilità di TUTTE le applicazioni e TUTTI i dati ed è ideato per mettere in contatto esperti IT e professionisti di grande rilievo a livello nazionale per comprendere come garantire l’Availability for the Always-ON Enterprise™. L’evento italiano si svolgerà il giorno giovedì 8 giugno 2017 […]

The post VeeamON Forum 2017 appeared first on vInfrastructure Blog.

Client connessi con WiFi e aggiornamento GPO

I client a dominio connessi alla rete aziendale potrebbero non riuscire ad aggiornare le Group Policy a causa del fatto che la connessione di rete WiFi non è disponibile quando il client processa le Group Policy.

Un modo rapido per risolvere il problema è quello  di abilitare la seguente GPO che imposta l’elaborazione delle GPO in modo sincrono solo dopo che è stata inizializzata la connessione di rete:

Computer Configuration/Administrative Templates/System/Logon/Always wait for the network at computer startup and logon

Per maggiori i dettagli della policy si veda Always wait for the network at computer startup and logon (by https://gpsearch.azurewebsites.net):

This policy setting determines whether Group Policy processing is synchronous (that is, whether computers wait for the network to be fully initialized during computer startup and user logon). By default, on client computers, Group Policy processing is not synchronous; client computers typically do not wait for the network to be fully initialized at startup and logon. Existing users are logged on using cached credentials, which results in shorter logon times. Group Policy is applied in the background after the network becomes available.

Note that because this is a background refresh, extensions such as Software Installation and Folder Redirection take two logons to apply changes. To be able to operate safely, these extensions require that no users be logged on. therefore, they must be processed in the foreground before users are actively using the computer. In addition, changes that are made to the user object, such as adding a roaming profile path, home directory, or user object logon script, may take up to two logons to be detected.

If a user with a roaming profile, home directory, or user object logon script logs on to a computer, computers Always wait for the network to be initialized before logging the user on. If a user has never logged on to this computer before, computers Always wait for the network to be initialized.

If you enable this policy setting, computers wait for the network to be fully initialized before users are logged on. Group Policy is applied in the foreground, synchronously.

On servers running Windows Server 2008 or later, this policy setting is ignored during Group Policy processing at computer startup and Group Policy processing will be synchronous (these servers wait for the network to be initialized during computer startup).

If the server is configured as follows, this policy setting takes effect during Group Policy processing at user logon:
– the server is configured as a terminal server (that is, the Terminal Server role service is installed and configured on the server); and
– the “Allow asynchronous user Group Policy processing when logging on through Terminal Services” policy setting is enabled. This policy setting is located under Computer Configuration\Policies\Administrative templates\System\Group Policy\.

If this configuration is not implemented on the server, this policy setting is ignored. In this case, Group Policy processing at user logon is synchronous (these servers wait for the network to be initialized during user logon).

If you disable or do not configure this policy setting and users log on to a client computer or a server running Windows Server 2008 or later and that is configured as described earlier, the computer typically does not wait for the network to be fully initialized. In this case, users are logged on with cached credentials. Group Policy is applied asynchronously in the background.

Notes:
-If you want to guarantee the application of Folder Redirection, Software Installation, or roaming user profile settings in just one logon, enable this policy setting to ensure that Windows waits for the network to be available before applying policy.
-If Folder Redirection policy will apply during the next logon, security policies will be applied asynchronously during the next update cycle, if network connectivity is available.

 

In alternativa è possibile impostare la seguente policy che che permette di impostare un ritardo di attesa della connessione di rete espresso in secondi, quando è impostata l’elaborazione delle GPO in modo asincrono:

Computer Configuration/Administrative Templates/System/Group Policy/Startup policy processing wait time

Per maggiori i dettagli della policy si veda Specify Startup policy processing wait time (by https://gpsearch.azurewebsites.net):

This policy setting specifies how long Group policy should wait for network availability notifications during Startup policy processing. If the Startup policy processing is synchronous, the computer is blocked until the network is available or the default wait time is reached. If the Startup policy processing is asynchronous, the computer is not blocked and policy processing will occur in the background. In either case, configuring this policy setting overrides any system-computed wait times.

If you enable this policy setting, Group policy will use this administratively configured maximum wait time and override any default or system-computed wait time.

If you disable or do not configure this policy setting, Group policy will use the default wait time of 30 seconds on computers running Windows Vista operating system.

Perchè tali impostazioni siano applicate sarà necessario eseguire un gpupdate manuale o riavviare il computer due volte.

Per una descrizione approfondita di altre ragioni che possono bloccare l’applicazione delle GPO in seguito all’applicazione dell’aggiornamento MS 16-072 / KB 3163622 (14 giugno 2016) e MS16-075 / KB 3161561 (18 agosto 2016) si veda il post Who broke my user GPOs? sul blog Ask Premier Field Engineering (PFE) Platforms.

Adozione di Office 365 indolore con gli strumenti di Office365Italia.com

Oggi vi segnalo un’iniziativa molto interessante che riguarda il mondo che gira intorno all’offerta cloud di collaboration di Microsoft: il sito https://www.office365italia.com, un’offerta per aiutare l’adozione in azienda degli strumenti di Office 365 e SharePoint in modalità eLearning.
Office 365, presente da anni sul mercato, è ormai una piattaforma solida e in grado di offrire strumenti utili al nostro lavoro di tutti i giorni, sia in privato che in collaborazione con colleghi o persone esterne all’azienda. Strumenti, molto integrati gli uni con gli altri, che vengono tenuti aggiornati con cadenza mensile e rinnovati nelle loro funzionalità.
Passare ad Office 365 è una passeggiata dal punto di vista tecnico, ma necessita di un piano di adozione ad hoc per gli utenti finali, utile a facilitare l’adozione dei nuovi strumenti in azienda. Bisogna tenere sempre ben a mente che la formazione per gli utenti finali è la base per l’introduzione di qualsiasi nuovo software in azienda e anche in questo caso non possiamo certo sentirci esclusi da questo dato di fatto.
Ecco quindi dove si posiziona Office365Italia.com: con centinaia di video corsi, fatti ognuno da brevi lezioni, è possibile formare gli utenti finali della propria intranet all’utilizzo dei principali strumenti di Office 365 contenendo i costi di formazione con la possibilità, allo stesso tempo, di coprire una popolazione aziendale molto ampia.
Assieme all’offerta di supporto all’adozione in modalità eLearning, è possibile integrare attraverso attività formative on-site, corsi 1 to 1 in video-conferenza e webinar.
Per chi di voi è interessato ad approfondire, Office365Italia.com ci offre gratis 5 licenze del corso di OneDrive for Business.
Scrivete pure a contatta@office365italia.com dando come riferimento il sito ictpower.it 😉

Nic

VeeamON Forums Italia 2017

VeeamON Forums Italia 2017

veeamonforum2017tour01

I nuovi VeeamON Forum 2017 sono pensati per connettere gli esperti Europei per condividere ed apprendere come garantire l’Availability per l’Always-On Enterprise.

L’evento affronta argomenti e tematiche per garantire ed ottimizzare l’infrastruttura IT in modo da poter operare 24.7.365.

VeeamON Forum si terrà nelle seguenti città:

  • 31 Maggio – HANAU
  • 01 Giugno – PARIS
  • 08 Giugno – MILAN (NH Milano Congress Centre)
  • 15 Giugno – JOHANNESBURG
  • 05 Ottobre – ISTANBUL
  • 12 Ottobre – LONDON
  • 24 Ottobre – PRAGUE
  • 26 Ottobre – MOSCOW
  • 16 Novembre – DUBAI

 

Agenda

L’evento presenta un’agenda ricca di contenuti di interesse tenuti dai massimi esperti del panorama italiano ed il programma completo può essere consultato anche presso il sito Veeam Italia.

Plenary Session

  • 10:00 – 10:10 Apertura lavori e benvenuto
  • 10:10 – 10:40 Benvenuti nel Futuro Digitale
  • 10:40 – 10:55 Il Cloud ha riscritto le regole del business
  • 10:55 – 11:10 Better Together: Veeam e HPE
  • 11:10 – 11:40 Coffee break e visita all’area espositiva
  • 11:40 – 12:00 Gli sviluppi della Blockchain in ambito business
  • 12:00 – 12:15 Better Together: Veeam e CISCO
  • 12:15 – 12:30 L’Intelligenza Artificiale e la Realtà Aumentata nel nostro futuro
  • 12:30 – 12:45 La voce dei clienti Veeam
  • 12:45 – 13:00 La strategia Veeam for the Always-On Enterprise
  • 13:00 – 14:30 Chiusura sessione, buffet lunch e visita all’area espositiva

Breakout Channel

  • 14:30 – 15:00 La visione e la strategia Veeam per il canale
  • 15:00 – 15:20 Lo sviluppo del canale in collaborazione con le Alleanze
  • 15:20 – 15:35 Casi di successo: dal Reseller al Cloud Provider
  • 15:35 – 16:00 L’evoluzione verso il cloud insieme ai Distributori e Aggregator
  • 16:00 Chiusura lavori

Breakout Technical Deep Dive

  • 14:30 – 15:15 La gestione centralizzata per Veeam Agent for Microsoft Windows e la Veeam Availability Console
  • 15:15 – 16:00 Strumenti e practices per sizing, planning e maintenance delle implementazioni Veeam
  • 16:00 – 16:15 Coffee Break
  • 16:15 – 17:00 VMware Backup Best Practices: 2017 Edition
  • 17:00 – 17:45 Chiusura lavori e Premiazioni del LabWarz

 

Estrazione a premi

veeamonforum2017tour02

Gli iscritti all’evento avranno la possibilità di vincere uno Smart Watch Apple.

 

LabWarz

veeamonforum2017tour03

Durante la manifestazione sarà presente anche il LabWarz per mettere alla prova la propria conoscenza della Veeam Availability Suite 9.5 e dimostrare di essere il migliore Veeam Engineer Italiano.

 

Registrazione

veeamonforum2017tour04

Per effettuare la propria registrazione al VeeamON Forum 2017 Italia, cliccare qui.

signature

Copyright Nolabnoparty. All Rights Reserved.

La dissonanza dell’effetto Zeigarnik nello spezzatino del tempo

Ogni strategia di business richiede un programma di attuazione che abbina la flessibilità alla chiarezza degli obiettivi da raggiungere, sia in termini di mercato che di profitto. Ciò implica che una fetta, più o meno consistente, della nostra azienda si organizza per concretizzare il programma stesso e far si che esso sia sempre coerente con la Vision e Mission aziendale, contribuendo a raggiungerla.

A livello operativo è nomarle creare appositi gruppi di lavoro che pianificano, gestiscono e reagiscono alla risposta del mercato e che sono spesso dedicati in modo quasi esclusivo all’obiettivo complessivo, ritenuto troppo complesso da poter essere gestito in concorrenza. Questo focus diventa fondamentale per permettere al gruppo di tenere sempre presente l’obiettivo generale da raggiungere, andando a contestualizzare il tutto rispetto alla propria organizzazione e al mercato di riferimento. Questi ultimi, come è noto, si influenzano a vicenda.

Nel mondo dell’IT, il focus e la concentrazione su poche attività specifiche, chissà perché, è quasi sempre visto come un limite o una incapacità, se non addirittura una scarsa attitudine al lavoro. Spesso le Persone sono considerate alla stregua di automi da poter allocare su attività multiple per percentuali ridicole di tempo senza neanche rendere chiaro il senso del loro stesso lavoro.

the multitasking myth

Tutti voi condividete con me quanto sia tristemente comune imbattersi in pianificazioni che creano il fantomatico “spezzatino del tempo”: “durante le prossime settimane, Tizio sarà alloca per il 10% sul progetto A, il 25% su quello B, il 50% su quell’altro e il 20 a supporto del precedente”.. ovviamente non ci si accontenta del 100%, ma si abbonda sempre un po’, cosa che ricorda l’esilarante scena in cui Totò diceva a Peppino De Filippo di non risparmiare sull’uso della punteggiatura: “…ma sì, fai vedere che abbondiamo... Abbondandis in abbondandum” (dettatura della lettera in Totò Peppino e la Malafemmena).

La domanda è: serve a qualcosa questo tipo di pianificazione? Si, a far impazzire le Persone e a ridurre drammaticamente la loro Produttività!

crazy productive people

Ma come si può anche solo minimante pensare che una Persona possa esprimersi professionalmente al meglio se la sua attività viene trasformata in una sorta di “zapping” su task disconnessi, costringendolo continuamente a cambiare focus operativo, sia rispetto al prodotto che rispetto alle relazioni che caratterizzano l’ambiente con cui operare.

È empiricamente dimostrato che una persona può seguire al massimo due progetti in contemporanea (non lo dico io, ma diversi studi antropologici): uno principale e uno secondario che serve anche come “distrazione”. Se si comincia a saltellare da un progetto all’altro, aumenta solo l’entropia, incrementando il costo del cambiamento di contesto, e acuendo il poco noto, ma estremamente significativo, effetto Zeigarnik.

Tale effetto (osservato e formalizzato dalla psicologa lituana Bluma Zeigarnik) evidenzia come, tipicamente, quando si lascia incompiuto un compito a cui ci si è dedicati, si sperimentano pensieri intrusivi che rendono difficile concentrarsi su altro: in soldoni ci ricordiamo più facilmente delle cose che non abbiamo portato a termine rispetto a quelle completate.
Questo perché, sembra essere nella natura umana l’indole di finire quanto avviato e, se non riusciamo a farlo, tendiamo a sperimentare una dissonanza.

Quindi, più cose lasciamo in sospeso più la nostra mente cerca di ricordarcele, impedendoci di concentraci su altro.

Morale della favola: diamo alle Persone la possibilità di portare a termine, al meglio, le proprie attività, evitando di impegnarle in decine di progetti differenti solo perché “così si utilizza al meglio la risorsa”: avvaliamoci della professionalità dei nostri collaboratori senza avere la presunzione di volerne gestire il tempo.

Stay tuned J

Blog italiani (e in italiano) nel mondo IT/ICT