Passa al contenuto

Procedure Aziendali

 

Benvenuto/a in Mice!

Per facilitare il tuo inserimento, riportiamo di seguito le informazioni sui due strumenti principali che utilizzerai nella gestione delle attività quotidiane.

Odoo

Odoo è la piattaforma gestionale utilizzata internamente per diverse attività operative e amministrative. In particolare, attraverso Odoo potrai:

OwnCloud

OwnCloud è la piattaforma di archiviazione e condivisione documentale che utilizziamo per i file riservati di carattere amministrativo. In particolare, su OwnCloud troverai:

  • Cedolini mensili: i tuoi stipendi saranno pubblicati con cadenza regolare.
  • Contratti: il contratto firmato in fase di assunzione e gli eventuali contratti successivi
  • Certificazioni Uniche (CU): disponibili ogni anno per gli adempimenti fiscali.


Per maggiori informazioni e/o chiarimenti consultare la procedura [Rif: Practices MICE_Controlli sulla sicurezza dell’organizzazione].

Gestione delle Identità - Il Tuo Account Aziendale
Quando ricevi il tuo account
  • Account personale e unico: Il tuo account è strettamente personale e non deve mai essere condiviso
  • Richiesta tramite ERP: Gli account vengono creati solo tramite richiesta sul sistema ERP aziendale
  • Principio del minimo privilegio: Riceverai solo i permessi necessari per svolgere il tuo ruolo
Durante il tuo percorso lavorativo
  • Cambio ruolo: Se cambi posizione, i tuoi accessi verranno aggiornati di conseguenza
  • Violazioni: In caso di comportamenti inappropriati, l'account può essere temporaneamente bloccato
  • Account inattivi: Gli account inutilizzati per oltre tre mesi vengono automaticamente disabilitati
Quando lasci MICE
  • Cessazione: Il tuo account viene disabilitato nell'ultimo giorno lavorativo
  • Consegna conoscenze: Dovrai documentare le tue competenze specifiche prima della partenza
Accordi di riservatezza o non divulgazione

MICE richiede la sottoscrizione di un accordo di riservatezza da parte dei dipendenti che cessano la collaborazione, indicante gli ambiti progettuali ai quali l’accordo si applica e la durata minima della riservatezza da garantire.

Controllo delle tue Password
Regole fondamentali per le password
  • Mai condividere: La tua password è strettamente personale
Gestione operativa
  • Cambio periodico: Modifica le password almeno ogni 180 giorni
  • Compromissione: Se sospetti che la tua password sia compromessa, segnala immediatamente tramite ERP
Dove richiedere accessi

Tutti gli accessi devono essere richiesti tramite il sistema ERP aziendale: https://servicemice-odoo-mice.odoo.com/web#menu_id=677

Cosa fare in caso di problemi
  • Account bloccato: Contatta il Direttore Tecnico o il responsabile sicurezza
  • Password dimenticata: Richiedi reset tramite ERP
  • Sospetta compromissione: Segnala immediatamente tramite modulo incidenti ERP


La formazione aziendale è fondamentale e si sviluppa in più fasi: dall’apprendimento delle tecnologie e strumenti di base, al Training on the Job per i progetti, fino ai percorsi di certificazione e specializzazione una volta acquisita autonomia.

Il processo formativo viene monitorato e consuntivato costantemente, per valutarne gli effetti nel breve, medio e lungo termine.

Di seguito sono riportate le modalità:

  • N-OVE-FOR: Formazione ricevuta all’inizio o durante lo svolgimento delle attività, nell’ambito di un tirocinio o di un percorso formativo. Esempio: Un neoassunto che segue il programma di formazione iniziale in Web Development dovrà consuntivare le ore su questa commessa.
  • N-OVE-FOR-DOCE: Formazione erogata da un docente a uno o più partecipanti, nell’ambito di corsi specifici o di percorsi strutturati, svolti in aula o in sessioni individuali. Esempio: Le ore impiegate dal collega per preparare e tenere la lezione sulla Cyber Security.
  • N-OVE-FOR-CERT: Formazione orientata al conseguimento di una certificazione o connessa a un percorso di specializzazione. Esempio: Corsi su Coursera o attività interne finalizzate all’ottenimento di una certificazione.
  • N-OVE-FOR-TOJ: Formazione svolta direttamente su un progetto durante il periodo di Training on the Job. Esempio: Le ore dedicate a comprendere il funzionamento di un sistema oppure a esercitarsi sulle sue specificità tecniche.

  1. Nella schermata principale, premi “Aggiungi una riga” o “Crea” (a seconda della vista). 
  2. Nel campo Progetto, seleziona dall’elenco il progetto su cui hai lavorato.
  3. Inserisci le ore dedicate all’attività.
  4. Premi "Salva e Chiudi"

Richiedere ferie su Odoo è un processo rapido e intuitivo, pensato per semplificare la gestione delle assenze. 

Passi operativi:

  1. Selezionare una data sul calendario
  2.  
  3. Selezionare gli orari di inizio e fine ed eventualmente inserire una descrizione nel box, premere 'Salva'. N.B: gli orari partono dalle 12.00 AM fino alle 11.30 PM, hanno un passo di 30 min, non è possibile selezionare la fascia 13.30 – 14.30 in quanto contata per pausa pranzo di default  
  4. Attendere approvazione e conferma da parte del Project Manager di riferimento.

Per richiedere un nuovo accesso in MICE è necessario seguire la procedura operativa prevista sul sistema ERP aziendale, disponibile al seguente link: ERP MICE – Richiesta Accesso

Per maggiori informazioni consultare le procedure [Rif: Practices MICE_Controlli sulla sicurezza dell’organizzazione] ed  [Rif: Practices MICE_Controlli sugli aspetti fisici]

Ogni autorizzazione viene concessa solo in seguito a una richiesta formale approvata dal proprio manager o dal responsabile della sicurezza/direttore tecnico, sulla base dei criteri di necessità di conoscenza (C) e necessità di utilizzo (U).

L’accesso ai sistemi aziendali è consentito esclusivamente da dispositivi autorizzati e tramite autenticazione con credenziali personali, che non devono mai essere condivise o lasciate incustodite. 

Per quanto riguarda gli spazi fisici, l’accesso agli uffici è regolato da registrazioni e autorizzazioni specifiche, mentre le chiavi sono gestite solo da figure designate. Non sono consentite visite o accessi non autorizzati ad aree protette.

Avvia la richiesta

Tutti i dipendenti MICE hanno accesso alla piattaforma di gestione aziendale ODOO: Home | Portale Aziendale MICE (Su tale piattaforma, sfruttando il modulo “Manutenzione” è possibile procedere alle segnalazioni di incidenti di sicurezza). Per maggiori informazioni consultare la procedura [Rif: Practices MICE_Controlli sulla sicurezza dell’organizzazione].

Passi operativi

  1. Il "richiedente", cioè la persona in Azienda che intende aprire l'incidente, accede alla piattaforma ODOO con il proprio account.
  2. Una volta completato l'accesso procede con l'avvio della funzione MANUTENZIONE.
  3. Il richiedente avvia la segnalazione del nuovo incidente premendo il pulsante "Da fare".
  4. Con il pulsante "Nuova" si apre la form per i dettagli dell'incidente.
  5. Il Security Officer (o suo deputy nella gestione delle segnalazioni) prende in carico l'incidente ed intraprende le azioni del caso.
  6. La segnalazione viene aggiornata con i dettagli delle azioni intraprese (e dei relativi effetti) fino alla chiusura del caso.

Riesame

 Le registrazioni di incidenti vengono utilizzate nel corso del Riesame

Avvia Segnalazione

MICE garantisce il controllo delle operazioni relative alla gestione degli asset non più in uso, applicando la procedura [Rif: Practices MICE_Controlli sulla sicurezza dell’organizzazione]. È importante sottolineare che MICE non effettua lo smaltimento fisico dei dispositivi, ma ne favorisce il riutilizzo, valorizzando le componenti come spare parts.

Gli asset dismessi vengono collocati in un’area dedicata presso la sede di Napoli.

Brevi passi Operativi per la Dismissione

  1. Invio della richiesta di dismissione alla casella amministrazione@micegroup.it
  2. Contenuto obbligatorio della richiesta: la richiesta deve includere, per ciascun asset:
    • Identificativo univoco dell’asset 
    • Data di fine utilizzo (attuale o prevista) 
    • Motivo della dismissione 
    • Stato attuale dell’asset     
  3. Gestione di più asset nella stessa richiesta
  4. Verifica fisica e deposito

Riesame 

Le registrazioni di incidenti vengono utilizzate nel corso del Riesame

Avvia una richiesta

A tutti i dipendenti è richiesto di caricare e tenere costantemente aggiornato il proprio CV in formato Europass (https://europa.eu/europass/it) sul sistema Odoo. La procedura per il caricamento del CV è la seguente:

  1.  
  2. Si aprirà così un Workspace
  3. Depositare il CV Europass, nella propria cartella.

A tutti i dipendenti è richiesto di caricare e tenere costantemente aggiornato il proprio set di competenze sul sistema Odoo. La procedura per l'aggiornamento è la seguente:

  1. Recarsi su Odoo, accedendo con il proprio profilo. 
  2.  Aggiungere entries sotto le varie voci di ‘Skills (Competenze)’ e compilare in luogo, è possibile aggiungere certificati e training.


Le email inviate con l'account aziendale vanno firmate utilizzando lo standard seguente N.B. (utilizzare unicamente il template dell'azienda di competenza):



{ Nome Cognome}

{ Ruolo*}

[Opzionale] M: {Numero di Cellulare}

E: {Email}  | W: www.micegroup.it

Informazioni sul trattamento dei dati personali

Ai sensi del Reg. UE 2016/679, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali nonché alla libera circolazione di tali dati, si precisa che questo messaggio è ad uso esclusivo di colui al quale è indirizzato (cd. "destinatario"). Chiunque dovesse riceverlo per errore, è pregato di darne notizia al mittente e di distruggere il messaggio ricevuto.

Si ricorda che la diffusione, l'utilizzo e/o la conservazione dei dati ricevuti per errore costituisce violazione del Codice Privacy (così come novellato dal D.Lgs. 101/2018) e del Codice Penale. 

2.



{ Nome Cognome}

{ Ruolo*}

[Opzionale] M: {Numero di Cellulare}

E: {Email}  | W:   www.nextgroup.srl


Informazioni sul trattamento dei dati personali

Ai sensi del Reg. UE 2016/679, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali nonché alla libera circolazione di tali dati, si precisa che questo messaggio è ad uso esclusivo di colui al quale è indirizzato (cd. "destinatario"). Chiunque dovesse riceverlo per errore, è pregato di darne notizia al mittente e di distruggere il messaggio ricevuto.

Si ricorda che la diffusione, l'utilizzo e/o la conservazione dei dati ricevuti per errore costituisce violazione del Codice Privacy (così come novellato dal D.Lgs. 101/2018) e del Codice Penale. 

*I Ruoli attualmente previsti sono i seguenti:

  • Software Lab: include tutti gli addetti del reparto delivery che svolgono attività di sviluppo, escludendo quelle di gestione. 
  • Project Manager: comprende coloro ai quali è stato assegnato formalmente questo ruolo e che si occupano della gestione dei progetti. 
  • Direttore Tecnico: responsabile della conduzione tecnica complessiva dell’azienda. 
  • Human Resource: responsabile della gestione e valorizzazione delle risorse umane. 
  • Amministratore Unico/Delegato: figura apicale dell’azienda, responsabile delle strategie e delle principali decisioni. 
  • Responsabile Governance: responsabile della definizione degli obiettivi, delle strategie di management, dei processi aziendali e delle attività di monitoraggio. 
  • Program Officer: supervisore dei programmi di sviluppo, del budget e dei progetti correlati.


Ogni dipendente ha diritto ad una polizza sanitaria che nell'anno 2024 è stata stipulata con Generali (Consulta la brochure completa) e nel documento seguente vengono descritte tutte le condizioni generali per poterne usufruire: Accedi al contratto in PDF.

Qui invece riporto le linee guida forniteci da Generali:

  1. dipendente deve registrarsi in autonomia tramite app "My Generali" o tramite link con e-mail o cellulare indicati all' Azienda (l'azienda deve prendere visione che questo passaggio venga eseguito da tutto il personale). 
    1. Una volta effettuato l'accesso andando su "Persona e salute" verranno visualizzate le coperture.
  2. Il dipendente per aprire una richiesta di rimborso / prestazione diretta dall'interno del menù di polizza può cliccare sulla voce "apri sinistro".
    1. Dal menu di polizza il dipendente può selezionare “apri sinistro” per avviare la richiesta di rimborso o prestazione diretta.
    2. Deve essere indicato il nominativo del beneficiario.
    3. La tipologia di prestazione viene scelta tramite la barra di ricerca.
    4. Il consenso privacy è richiesto soltanto alla prima richiesta.
    5. Nella sezione “consulta massimali” è possibile verificare il massimale residuo e gli importi già rimborsati. 
    6. I documenti richiesti devono essere caricati tramite upload o fotografia. 
    7. Lo stato di avanzamento della richiesta è consultabile cliccando sul rimborso inviato.
    8. Per una prestazione diretta: 
      1. deve essere selezionata la struttura convenzionata (ricerca per regione/provincia),
      2. può essere indicato il medico che effettuerà la prestazione,
      3. la data dell’appuntamento può essere scelta, altrimenti viene fissata la prima data utile dalla struttura.
    9. Nella sezione “richieste effettuate” il dipendente può consultare lo stato di tutte le pratiche. Ogni aggiornamento genera una notifica via e-mail.
    10. A conclusione dell’istruttoria:
      1. lo stato “autorizzato” mostra gli estremi del bonifico e l’importo, 
      2. lo stato “non autorizzato” riporta la motivazione nel box informativo.
    11. L’annullamento della richiesta è possibile solo per prestazione diretta e unicamente negli stati “inviato” o “richiesta integrazione”.
    12. È sempre possibile inviare note al liquidatore o utilizzare l’assistenza virtuale dalla home page.
    13. Dal menu di polizza il dipendente può verificare e aggiornare i dati del nucleo familiare associato.

Per quanto concerne l'assistenza il numero telefonico dedicato è 0282951133 dal lunedì al venerdì dalle 9:00 alle 18:00

 

Policy di dettaglio Sicurezza


Una Acceptable Use Policy (AUP) è un documento che definisce regole e limiti che un utente deve accettare per poter accedere a una rete aziendale, a Internet o ad altre risorse. Aziende e istituti scolastici spesso richiedono la firma di un’AUP prima di concedere un account di rete.

Dal punto di vista informatico, l’AUP stabilisce ciò che è consentito o vietato nell’uso di computer e risorse digitali, sia che si tratti di dispositivi aziendali sia personali.

I vantaggi principali sono:

  • chiarire i comportamenti ammessi e non ammessi; 
  • fornire all’organizzazione uno strumento legale per garantire il rispetto delle regole; 
  • indicare eventuali sanzioni in caso di violazione.

POLICY

Requisiti di alto livello che stabiliscono come viene gestito l’accesso e chi può accedere alle informazioni in determinate circostanze.

In altre parole, l’insieme di regole che definisce le condizioni e i limiti entro cui l’accesso è consentito.

POLICY

La policy di Asset Management secondo ISO 27001 garantisce che tutti gli asset siano correttamente identificati e protetti. Infatti, non è possibile proteggere ciò che non si conosce.

La gestione degli asset è un’attività complessa e molto impegnativa: la policy definisce in modo chiaro come l’azienda affronta questo processo e quali regole applica.

POLICY 

Una Digital Preservation Policy è il documento che stabilisce il mandato di un archivio aziendale per garantire la conservazione dei documenti digitali attraverso una strategia strutturata e controllata.

La policy spiega perché determinati materiali devono essere preservati, mentre la strategia descrive come realizzare concretamente questa conservazione.

POLICY

Lo scopo di questa policy è definire:

  • quali dispositivi e supporti devono essere cifrati; 
  • in quali casi l’uso della cifratura è obbligatorio; 
  • gli standard minimi che il software di cifratura deve rispettare. 

POLICY

Una Politica di Sicurezza Informatica (IT Security Policy) definisce le regole e le procedure per tutti gli individui che accedono e utilizzano le risorse e i beni IT di un’organizzazione. 

Pertanto, una politica di sicurezza IT efficace è un documento unico per ogni organizzazione, modellato dalla percezione dei propri membri riguardo alla tolleranza al rischio, al valore attribuito alle informazioni e al livello di disponibilità che decidono di mantenere di tali informazioni.

POLICY

Una Backup and Recovery Policy è un documento che definisce:

  • come vengono eseguiti i backup dei dati;
  • quali misure sono previste per il ripristino in caso di disastro;
  • chi è autorizzato ad accedere alle copie di backup.

POLICY

Una Acceptable Use Policy (AUP) è un documento che stabilisce regole e comportamenti che l’utente deve accettare per poter accedere a una rete aziendale, a Internet o ad altre risorse.

Molte aziende e istituzioni educative richiedono la firma di un’AUP prima di concedere un account o un ID di rete.

POLICY

Le password sono personali e non devono mai essere condivise, scritte o salvate sui dispositivi.

 Devono avere almeno 8 caratteri e includere almeno tre tra numeri, maiuscole, minuscole e simboli speciali.

POLICY

L'organizzazione deve garantire la protezione di dati e oggetti personali mantenendo le scrivanie ordinate, distruggendo correttamente documenti sensibili e custodendo beni privati. 

Alla fine della giornata lavorativa, ogni informazione riservata deve essere messa in sicurezza, inclusa la schermata dei dispositivi elettronici.

POLICY

Lo scopo principale della Politica di Gestione degli Incidenti di Sicurezza Informatica è garantire un approccio coerente ed efficace nella gestione degli incidenti di sicurezza, comprese la comunicazione di eventi e vulnerabilità. 

POLICY

Per tutta l'amministrazione, l'installazione e la configurazione dei server e dei sistemi associati che fanno parte dell'infrastruttura IT dell’azienda e che ricadono sotto la responsabilità del dipartimento IT, devono essere intraprese soluzioni e procedure in linea con le politiche e le procedure aziendali.

POLICY

L’obiettivo di questa Politica è garantire la protezione dei beni dell’organizzazione accessibili ai fornitori e ridurre al minimo i rischi derivanti da fornitori e partner esterni.

POLICY

Questa politica definisce i controlli necessari per integrare la sicurezza nei sistemi informativi e garantirne lo sviluppo e il supporto in modo coerente, soddisfacendo le esigenze degli utenti e dei clienti.

Ogni sviluppo, aggiornamento o manutenzione deve considerare l’impatto su riservatezza, integrità e disponibilità del sistema e di quelli collegati.

POLICY 

Questo documento fornisce linee guida sulle misure di sicurezza necessarie per proteggere i dispositivi portatili (e i dati in essi contenuti) — come notebook, tablet, PDA, CD, chiavette USB, DVD, cellulari e simili — da furto, perdita o danneggiamento.

POLICY