Procedure Aziendali
-
Recarsi
su Odoo, quindi su “Time-off/Ferie”
-
Selezionare una data sul calendario
- Selezionare nella prima dropdown “Permesso/Ferie/Malattia/Festa Patronale” e spuntare “custom hours”
- Selezionare
gli orari di inizio e fine ed eventualmente inserire una descrizione nel box
N.B: gli orari partono dalle 12.00 AM fino alle 11.30 PM, hanno un passo di 30 mins. e non è possibile selezionare la fascia 13.30 – 14.30 in quanto contata per pausa pranzo di default - Attendere approvazione e conferma da parte del Project Manager di riferimento.
Tutti i dipendenti MICE, nel caso in cui dovessero avere accesso ad un sistema/applicazione per motivi di business, dovranno procedere con una richiesta verso il Responsabile della Sicurezza/Direttore Tecnico.
A seguire i passi operativi:
- Il "richiedente", cioè il dipendente che deve disporre del nuovo accesso, invia una email alla casella CISO@micegroup.it
- Nella email indicherà:
-
- quale sistema/applicazione deve accedere
- il motivo di business
- da quando e fino a quando dovrà disporre dell'accesso
- eventuali allegati per chiarire la richiesta
-
-
Il CISO, ricevuta la richiesta, valuterà la necessità e procederà a fornire istruzioni operativi al personale IT per creare utenza e profilo per il richiedente
Completate le attività tecniche viene comunicato al richiedente l’ok a procedere
Riesame
Il CISO utilizza le richieste ricevute in sede di Riesame
Tutti i dipenedenti MICE hanno accesso alla piattaforma di gestione aziendale ODOO (https://servicemice-odoo-mice.odoo.com/). Su tale piattaforma, sfruttando il modulo “Manutenzione” è possibile procedere alle segnalazioni di incidenti di sicurezza.
Passi operativi
- il "richiedente", cioè la persona in Azienda che intende aprire l'incidente, accede alla piattaforma ODOO con il proprio account
- una volta completato l'accesso procede con l'avvio della funzione MANUTENZIONE
- Il richiedente avvia la segnalazione del nuovo incidente premendo il pulsante "Da fare" posto sotto l'ID "Team Sicurezza"
- Con il pulsante "Crea" si apre la form per i dettagli dell'incidente
- il Security Officer (o suo deputy nella gestione delle segnalazioni) prende in carico l'incidente ed intraprende le azioni del caso
- la segnalazione viene aggiornata con i dettagli delle azioni intraprese (e dei relativi effetti) fino alla chiusura del caso
Riesame
Le registrazioni di incidenti vengono utilizzate nel corso del Riesame
MICE assicura il controllo delle operazioni di “smaltimento” di asset non più in uso, con l’adozione della seguente procedura. Da notare che MICE non procede allo smaltimento fisico dei dispositivi, ma punta al riutilizzo al fine di utilizzare spare parts.
Passi operativi
- Il "richiedente", cioè il collaboratore che non utilizza più un determinato asset o il suo manager di linea, inviano una richiesta di dismissione via email alla casella ITAM@micegroup.it
- La richiesta deve contenere:
-
- Identificativo dell'asset
- Data di fine utilizzo, attuale o prevista
- Motivo della dismissione
- Stato attuale dell'asset
- La richiesta può contenere anche più di un asset purchè per ognuno di essi siano presenti le informazioni elencate
- L'Asset Manager (o suo deputy) verifica fisicamente le informazioni sul dispositivo e procede a depositarlo presso un locale magazzino adibito presso la sede di Napoli
Riesame
Le registrazioni di incidenti vengono utilizzate nel corso del Riesame
A tutti i dipendenti è richiesto di caricare e tenere costantemente aggiornato il proprio CV in formato Europass (https://europa.eu/europass/it) sul sistema Odoo. La procedura per il caricamento del CV è la seguente:
- Aprire Odoo e
recarsi sulla sezione ‘documenti’
- Navigare
il Workspace cercando ‘HR’, quindi cercare il proprio nome
-
Depositare
il CV Europass, nella propria cartella
A tutti i dipendenti è richiesto di caricare e tenere costantemente aggiornato il proprio set di competenze sul sistema Odoo. La procedura per l'aggiornamento è la seguente:
-
Recarsi
su Odoo e selezionare il proprio, quindi su ‘My Profile’
-
Recarsi
su ‘Resumé’ nel menù sotto la propria scheda
-
Aggiungere
entries sotto le varie voci di ‘Skills’ e compilare; in luogo, è possibile
aggiungere certificati e training
La formazione è fondamentale in azienda, viene erogata a diversi livelli e sotto diverse forme. Normalmente si parte da una formazione sulle tecnologie abilitanti nonché sugli strumenti aziendali necessari al lavoro. Si passa poi all'introduzione sui progetti mediante la formula Training On the Job per poi, una volta autonomi, passare ai percorsi di certificazione e specializzazione.
La formazione è sottoposta ad un costante monitoraggio e va opportunamente consuntivata al fine di poterne valutare gli effetti a breve, medio e lungo termine.
Di seguito vengono riportate le modalità:
- N-OVE-FOR: Formazione ricevuta inizialmente o in corso d'opera ed effettuata nell’ambito di un tirocinio o di un percorso formativo.
Es: Un neoassunto che svolge il percorso di formazione iniziale per il Web Development dovrà consuntivare su questa commessa. - N-OVE-FOR-DOCE: Formazione impartita da
un docente verso uno o più discenti nell’ambito di un percorso formativo o
di corsi specifici effettuati in aula o verso una singola persona.
Es: Le ore utilizzate dal nostro collega per preparare e spiegarci il corso sulla Cyber Security - N-OVE-FOR-CERT: Formazione finalizzata
al conseguimento di una certificazione o nell’ambito di una
specializzazione.
Es: Corsi su Coursera o corsi interni finalizzati ad una certificazione. - N-OVE-FOR-TOJ: Formazione fatta su di
un progetto durante il periodo di Training on The Job.
Es: Le ore necessarie a comprendere il funzionamento di un sistema o quelle per effettuare esercizi sulle specificità tecniche di quest’ultimo.
Le email inviate con l'account aziendale vanno firmate utilizzando lo standard seguente:
|
|
Informazioni sul trattamento dei dati personali
Ai sensi del Reg. UE 2016/679, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali nonché alla libera circolazione di tali dati, si precisa che questo messaggio è ad uso esclusivo di colui al quale è indirizzato (cd. "destinatario"). Chiunque dovesse riceverlo per errore, è pregato di darne notizia al mittente e di distruggere il messaggio ricevuto.
Si ricorda che la diffusione, l'utilizzo e/o la conservazione dei dati ricevuti per errore costituisce violazione del Codice Privacy (così come novellato dal D.Lgs. 101/2018) e del Codice Penale.
*I Ruoli attualmente previsti sono i seguenti:
- Software Lab: Tutti gli addetti al reparto delivery che svolgono attività di sviluppo e non di gestione
- Project Manager: Tutti coloro che sono stati insigniti di tale ruolo e svolgono attività gestionali sui progetti
- Direttore Tecnico: Responsabile della conduzione tecnica dell'azienda
- Human Resource: Responsabile della gestione delle risorse umane
- Amministratore Unico/Delegato: Capo dell'azienda e responsabile delle sue strategie e decisioni
- Responsabile Governance: Responsabile di obiettivi, strategie di management, processi aziendali e monitoraggio
- Program Officer: Supervisore dei programmi di sviluppo, budget e progetti.
Ogni dipendente ha diritto ad una polizza sanitaria che nell'anno 2024 è stata stipulata con Generali (Brochure: https://mice2-my.sharepoint.com/:b:/g/personal/vittorio_niespolo_micegroup_it/Ea0MFsoUEFdFmIGfTSwD434BqPPnrKMzWWFDMpTUsOqKhQ?e=Omf18G) e nel documento seguente vengono descritte tutte le condizioni generali per poterne usufruire:
https://mice2-my.sharepoint.com/:b:/g/personal/vittorio_niespolo_micegroup_it/ERrUox6Q07tMjLwbgGY-QcMB4CReQY5kuet46C_STOszZg?e=kJrew9
Qui invece riporto le linee guida forniteci da Generali:
1 STEP : ogni dipendente deve registrarsi in autonomia tramite app "My Generali" o link https://www.generali.it/area-clienti con email o cellulare indicati all' Azienda (l'azienda deve prendere visione che questo passaggio venga eseguito da tutto il personale).
1.1 : Una volta effettuato l'accesso andando su "Persona e salute" verranno visualizzate le coperture.
2 STEP : Il dipendente per aprire una richiesta di rimborso / prestazione diretta dall'interno del menù di polizza può cliccare sulla voce "apri sinistro".
2.1 : Successivamente dovrà selezionare il nominativo di chi ha usufruito della prestazione (nel caso di estensione al nucleo) e che beneficerà della richiesta.
2.2 : L'utente dovrà selezionare la tipologia di prestazione per la quale si sta chiedendo il rimborso tramite la barra di ricerca.
2.3 : Il consenso della privacy sarà chiesto solo alla prima richiesta.
2.4 : Andando su "consulta massimali" è possibile verificare l'importo residuo erogabile, il massimale ed eventuali importi precedentemente rimborsati.
2.5 : L'utente dovrà effettuare l'upload dei documenti relativi alla richiesta di rimborso caricando il file o scattando una foto al documento richiesto.
2.6 : Facendo click su uno dei rimborsi si potrà verificare lo stato di avanzamento di quest ultimo.
2.7 : Per una richiesta diretta si dovrà selezionare la struttura convenzionata presso la quale vorrà recarsi, ricercando quest'ultima per regione e provincia. Se previsto dalla richiesta sarà necessario indicare il medico che effettuerà la prestazione. E' possibile quindi indicare la data per l appuntamento se già scelta, altrimenti sarà fissata alla prima data utile della struttura.
2.8 : Accedendo alla sezione delle "richieste effettuate" dal menù principale, è possibile avere una panoramica sullo stato di tutte le richieste effettuate dall'utente. Ad ogni cambio di stato della pratica, il dipendente riceverà un'email.
2.9 : Una volta completata l'istruttoria e autorizzata la pratica, l'utente visualizzerà lo stato "autorizzato". Nel caso di una richiesta di rimborso saranno presenti gli estremi del bonificio e l'importo corrisposto. Se la richiesta verrà negata si visualizzerà lo stato "non autorizzato" ed il motivo sarà esplicato nell'apposito box informativo.
2.10 : E' possibile annullare la richiesta solo in caso di prestazione diretta e solo in "stato inviato" o in stato di "richiesta integrazione".
2.11 : Si potrà sempre inviare note al liquidatore per ricevere informazioni sulla pratica, altrimenti dalla home page tramite il tasto presente in basso a destra si attiverà "assistenza virtuale" cliccandoci sopra.
2.12 : Dal menù di polizza sarà possibile verificare i dati del proprio nucleo familiare associato alla singola polizza. Basterà cliccare sopra un nominativo per modificare i dati.
Per quanto concerne l'assistenza il numero telefonico dedicato è 0282951133 dal lunedì al venerdì dalle 9:00 alle 18:00
High-level requirements that specify how access is managed and who may access information under what circumstances.
Policy di dettaglio Sicurezza
An acceptable use policy (AUP) is a document stipulating constraints and practices that a user must agree to for access to a corporate network, the internet or other resources. Many businesses and educational institutions require employees or students to sign an AUP before being granted a network ID
From an information technology (IT) perspective, an AUP states what a user can and cannot do when using computers and computing resources. This applies whether the organization provides the device or it is a personal device that the user provides.
One of the benefits of an AUP is that it spells out acceptable and unacceptable employee behavior and actions. AUPs also provide a company with a legal mechanism to compel compliance, and they describe penalties for noncompliance.
High-level requirements that specify how access is managed and who may access information under what circumstances
. The set of rules that define the conditions under which an access may take place.
High-level requirements that specify how access is managed and who may access information under what circumstances.
The ISO 27001 asset management policy
ensures the correct assets are identified and protected
. We cannot protect what we do not know. Asset management is one of the most time consuming activities that you will undertake. The asset management policy sets out what the company does when it comes to asset management.
A digital preservation policy is
the mandate for a Corporate archive to support the preservation of digital records through a structured and managed digital preservation strategy
. The policy details why selected material needs to be preserved; the strategy defines how this will be implemented.
The purpose of this policy is to establish the types of devices and media that need to be encrypted, when encryption must be used, and the minimum standards of the software used for encryption.
An
Information Technology
(IT)
Security Policy
identifies the rules and procedures for all individuals accessing and using an organization's IT assets and resources. Effective IT Security Policy is a model of the organization’s culture, in which rules and procedures are driven from its employees' approach to their information and work. Thus, an effective IT security policy is a unique document for each organization, cultivated from its people’s perspectives on risk tolerance, how they see and value their information, and the resulting availability that they maintain of that information.
A backup and recovery policy is a document that specifies how data will be backed up, what measures will be taken to recover from a disaster, and who has access to the backups
An acceptable use policy (AUP) is
a document stipulating constraints and practices that a user must agree to for access to a corporate network, the internet or other resources
. Many businesses and educational institutions require employees or students to sign an AUP before being granted a network ID
A password policy is a set of rules designed to enhance computer security by encouraging users to employ strong passwords and use them properly
L’azienda deve essere in grado di dimostrare che i documenti scansionati sono rimasti inalterati dal momento dell'archiviazione elettronica e che siano una rappresentazione fedele della documentazione originale. Dopo la scansione dei documenti, è possibile distruggere il file cartaceo originale e utilizzare la versione scannerizzata come documento definitivo per scopi operativi e di conformità.
POLICY MICE
POLICY MICE
.
POLICY MICE
POLICY MICE
POLICY MICE
POLICY MICE