Passa al contenuto

Procedure Aziendali

  1. Recarsi  su Odoo, quindi su “Time-off/Ferie”
     

  2. Selezionare una data sul calendario
  3. Selezionare nella prima dropdown “Permesso/Ferie/Malattia/Festa Patronale” e spuntare “custom hours”
     
  4. Selezionare gli orari di inizio e fine ed eventualmente inserire una descrizione nel box
    N.B: gli orari partono dalle 12.00 AM fino alle 11.30 PM, hanno un passo di 30 mins. e non è possibile selezionare la fascia 13.30 – 14.30 in quanto contata per pausa pranzo di default
     
  5. Attendere approvazione e conferma da parte del Project Manager di riferimento.

Tutti i dipendenti MICE, nel caso in cui dovessero avere accesso ad un sistema/applicazione per motivi di business, dovranno procedere con una richiesta verso il Responsabile della Sicurezza/Direttore Tecnico.

    A seguire i passi operativi:

  • Il "richiedente", cioè il dipendente che deve disporre del nuovo accesso, invia una email alla casella  CISO@micegroup.it
  • Nella email indicherà:
    • quale sistema/applicazione deve accedere
    • il motivo di business
    • da quando e fino a quando dovrà disporre dell'accesso
    • eventuali allegati per chiarire la richiesta

  • Il CISO, ricevuta la richiesta, valuterà la necessità e procederà a fornire istruzioni operativi al personale IT per creare utenza e profilo per il richiedente

    Completate le attività tecniche viene comunicato al richiedente l’ok a procedere

Riesame

Il CISO utilizza le richieste ricevute in sede di Riesame

Avvia la richiesta

Tutti i dipenedenti MICE hanno accesso alla piattaforma di gestione aziendale ODOO (https://servicemice-odoo-mice.odoo.com/). Su tale piattaforma, sfruttando il modulo “Manutenzione” è possibile procedere alle segnalazioni di incidenti di sicurezza.

Passi operativi

  • il "richiedente", cioè la persona in Azienda che intende aprire l'incidente, accede alla piattaforma ODOO con il proprio account
  • una volta completato l'accesso procede con l'avvio della funzione MANUTENZIONE
  • Il richiedente avvia la segnalazione del nuovo incidente premendo il pulsante "Da fare" posto sotto l'ID "Team Sicurezza"
  • Con il pulsante "Crea" si apre la form per i dettagli dell'incidente
  • il Security Officer (o suo deputy nella gestione delle segnalazioni) prende in carico l'incidente ed intraprende le azioni del caso
  • la segnalazione viene aggiornata con i dettagli delle azioni intraprese (e dei relativi effetti) fino alla chiusura del caso

Riesame 

Le registrazioni di incidenti vengono utilizzate nel corso del Riesame

Avvia una segnalazione

MICE assicura il controllo delle operazioni di “smaltimento” di asset non più in uso, con l’adozione della seguente procedura. Da notare che MICE non procede allo smaltimento fisico dei dispositivi, ma punta al riutilizzo al fine di utilizzare spare parts.

Passi operativi

  • Il "richiedente", cioè il collaboratore che non utilizza più un determinato asset o il suo manager di linea, inviano una richiesta di dismissione via email alla casella ITAM@micegroup.it
  • La richiesta deve contenere:
    • Identificativo dell'asset
    • Data di fine utilizzo, attuale o prevista
    • Motivo della dismissione
    • Stato attuale dell'asset
  • La richiesta può contenere anche più di un asset purchè per ognuno di essi siano presenti le informazioni elencate
  • L'Asset Manager (o suo deputy) verifica fisicamente le informazioni sul dispositivo e procede a depositarlo presso un locale magazzino adibito presso la sede di Napoli

Riesame 

Le registrazioni di incidenti vengono utilizzate nel corso del Riesame

Avvia una richiesta

A tutti i dipendenti è richiesto di caricare e tenere costantemente aggiornato il proprio CV in formato Europass (https://europa.eu/europass/it) sul sistema Odoo. La procedura per il caricamento del CV è la seguente:

  1. Aprire Odoo e recarsi sulla sezione ‘documenti’
  2. Navigare il Workspace cercando ‘HR’, quindi cercare il proprio nome 
  3. Depositare il CV Europass, nella propria cartella


A tutti i dipendenti è richiesto di caricare e tenere costantemente aggiornato il proprio set di competenze sul sistema Odoo. La procedura per l'aggiornamento è la seguente:

  1. Recarsi su Odoo e selezionare il proprio, quindi su ‘My Profile’

  2. Recarsi su ‘Resumé’ nel menù sotto la propria scheda

  3. Aggiungere entries sotto le varie voci di ‘Skills’ e compilare; in luogo, è possibile aggiungere certificati e training


La formazione è fondamentale in azienda, viene erogata a diversi livelli e sotto diverse forme. Normalmente si parte da una formazione sulle tecnologie abilitanti nonché sugli strumenti aziendali necessari al lavoro. Si passa poi all'introduzione sui progetti mediante la formula Training On the Job per poi, una volta autonomi, passare ai percorsi di certificazione e specializzazione.

La formazione è sottoposta ad un costante monitoraggio e va opportunamente consuntivata al fine di poterne valutare gli effetti a breve, medio e lungo termine.

Di seguito vengono riportate le modalità:

  • N-OVE-FOR: Formazione ricevuta inizialmente o in corso d'opera ed effettuata nell’ambito di un tirocinio o di un percorso formativo.
    Es: Un neoassunto che svolge il percorso di formazione iniziale per il Web Development dovrà consuntivare su questa commessa.
  • N-OVE-FOR-DOCE: Formazione impartita da un docente verso uno o più discenti nell’ambito di un percorso formativo o di corsi specifici effettuati in aula o verso una singola persona.
    Es: Le ore utilizzate dal nostro collega per preparare e spiegarci il corso sulla Cyber Security
  • N-OVE-FOR-CERT: Formazione finalizzata al conseguimento di una certificazione o nell’ambito di una specializzazione.
    Es: Corsi su Coursera o corsi interni finalizzati ad una certificazione.
  • N-OVE-FOR-TOJ: Formazione fatta su di un progetto durante il periodo di Training on The Job.
    Es: Le ore necessarie a comprendere il funzionamento di un sistema o quelle per effettuare esercizi sulle specificità tecniche di quest’ultimo.



Firma E-mail

Le email inviate con l'account aziendale vanno firmate utilizzando lo standard seguente:



{ Nome Cognome}

{ Ruolo*}

[Opzionale] M: {Numero di Cellulare}

E: {Email}  | W: www.micegroup.it

Informazioni sul trattamento dei dati personali

Ai sensi del Reg. UE 2016/679, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali nonché alla libera circolazione di tali dati, si precisa che questo messaggio è ad uso esclusivo di colui al quale è indirizzato (cd. "destinatario"). Chiunque dovesse riceverlo per errore, è pregato di darne notizia al mittente e di distruggere il messaggio ricevuto.

Si ricorda che la diffusione, l'utilizzo e/o la conservazione dei dati ricevuti per errore costituisce violazione del Codice Privacy (così come novellato dal D.Lgs. 101/2018) e del Codice Penale. 


*I Ruoli attualmente previsti sono i seguenti:

  • Software Lab: Tutti gli addetti al reparto delivery che svolgono attività di sviluppo e non di gestione
  • Project Manager: Tutti coloro che sono stati insigniti di tale ruolo e svolgono attività gestionali sui progetti
  • Direttore Tecnico: Responsabile della conduzione tecnica dell'azienda
  • Human Resource: Responsabile della gestione delle risorse umane
  • Amministratore Unico/Delegato: Capo dell'azienda e responsabile delle sue strategie e decisioni
  • Responsabile Governance: Responsabile di obiettivi, strategie di management, processi aziendali e monitoraggio
  • Program Officer: Supervisore dei programmi di sviluppo, budget e progetti.  


Ogni dipendente ha diritto ad una polizza sanitaria che nell'anno 2024 è stata stipulata con Generali (Brochure: https://mice2-my.sharepoint.com/:b:/g/personal/vittorio_niespolo_micegroup_it/Ea0MFsoUEFdFmIGfTSwD434BqPPnrKMzWWFDMpTUsOqKhQ?e=Omf18G) e nel documento seguente vengono descritte tutte le condizioni generali per poterne usufruire:
https://mice2-my.sharepoint.com/:b:/g/personal/vittorio_niespolo_micegroup_it/ERrUox6Q07tMjLwbgGY-QcMB4CReQY5kuet46C_STOszZg?e=kJrew9

Qui invece riporto le linee guida forniteci da Generali:

1 STEP : ogni dipendente deve registrarsi in autonomia tramite app "My Generali" o link https://www.generali.it/area-clienti con email o cellulare indicati all' Azienda (l'azienda deve prendere visione che questo passaggio venga eseguito da tutto il personale).

1.1 : Una volta effettuato l'accesso andando su "Persona e salute" verranno visualizzate le coperture.

2 STEP : Il dipendente per aprire una richiesta di rimborso / prestazione diretta dall'interno del menù di polizza può cliccare sulla voce "apri sinistro". 

2.1 : Successivamente dovrà selezionare il nominativo di chi ha usufruito della prestazione (nel caso di estensione al nucleo) e che beneficerà della richiesta. 

2.2 : L'utente dovrà selezionare la tipologia di prestazione per la quale si sta chiedendo il rimborso tramite la barra di ricerca.

2.3 : Il consenso della privacy sarà chiesto solo alla prima richiesta.

2.4 : Andando su "consulta massimali" è possibile verificare l'importo residuo erogabile, il massimale ed eventuali importi precedentemente rimborsati.

2.5 : L'utente dovrà effettuare l'upload dei documenti relativi alla richiesta di rimborso caricando il file o scattando una foto al documento richiesto.

2.6 : Facendo click su uno dei rimborsi si potrà verificare lo stato di avanzamento di quest ultimo.

2.7 : Per una richiesta diretta si dovrà selezionare la struttura convenzionata presso la quale vorrà recarsi, ricercando quest'ultima per regione e provincia. Se previsto dalla richiesta sarà necessario indicare il medico che effettuerà la prestazione. E' possibile quindi indicare la data per l appuntamento se già scelta, altrimenti sarà fissata alla prima data utile della struttura.

2.8 : Accedendo alla sezione delle "richieste effettuate" dal menù principale, è possibile avere una panoramica sullo stato di tutte le richieste effettuate dall'utente. Ad ogni cambio di stato della pratica, il dipendente riceverà un'email.

2.9 : Una volta completata l'istruttoria e autorizzata la pratica, l'utente visualizzerà lo stato "autorizzato". Nel caso di una richiesta di rimborso saranno presenti gli estremi del bonificio e l'importo corrisposto. Se la richiesta verrà negata si visualizzerà lo stato "non autorizzato" ed il motivo sarà esplicato nell'apposito box informativo.

2.10 : E' possibile annullare la richiesta solo in caso di prestazione diretta e solo in "stato inviato" o in stato di "richiesta integrazione". 

2.11 : Si potrà sempre inviare note al liquidatore per ricevere informazioni sulla pratica, altrimenti dalla home page tramite il tasto presente in basso a destra si attiverà "assistenza virtuale" cliccandoci sopra.

2.12 : Dal menù di polizza sarà possibile verificare i dati del proprio nucleo familiare associato alla singola polizza. Basterà cliccare sopra un nominativo per modificare i dati.

Per quanto concerne l'assistenza il numero telefonico dedicato è 0282951133 dal lunedì al venerdì dalle 9:00 alle 18:00



Policy di dettaglio Sicurezza

An acceptable use policy (AUP) is a document stipulating constraints and practices that a user must agree to for access to a corporate network, the internet or other resources. Many businesses and educational institutions require employees or students to sign an AUP before being granted a network ID

From an information technology (IT) perspective, an AUP states what a user can and cannot do when using computers and computing resources. This applies whether the organization provides the device or it is a personal device that the user provides.

One of the benefits of an AUP is that it spells out acceptable and unacceptable employee behavior and actions. AUPs also provide a company with a legal mechanism to compel compliance, and they describe penalties for noncompliance.

POLICY MICE

High-level requirements that specify how access is managed and who may access information under what circumstances . The set of rules that define the conditions under which an access may take place.

POLICY MICE

The ISO 27001 asset management policy  ensures the correct assets are identified and protected . We cannot protect what we do not know. Asset management is one of the most time consuming activities that you will undertake. The asset management policy sets out what the company does when it comes to asset management.

POLICY MICE

A digital preservation policy is  the mandate for a Corporate archive to support the preservation of digital records through a structured and managed digital preservation strategy . The policy details why selected material needs to be preserved; the strategy defines how this will be implemented.

POLICY MICE

The purpose of this policy is to establish the types of devices and media that need to be encrypted, when encryption must be used, and the minimum standards of the software used for encryption.

POLICY MICE

An  Information Technology  (IT)  Security Policy  identifies the rules and procedures for all individuals accessing and using an organization's IT assets and resources. Effective IT Security Policy is a model of the organization’s culture, in which rules and procedures are driven from its employees' approach to their information and work. Thus, an effective IT security policy is a unique document for each organization, cultivated from its people’s perspectives on risk tolerance, how they see and value their information, and the resulting availability that they maintain of that information.

POLICY MICE

A backup and recovery policy is  a document that specifies how data will be backed up, what measures will be taken to recover from a disaster, and who has access to the backups


POLICY MICE

An acceptable use policy (AUP) is  a document stipulating constraints and practices that a user must agree to for access to a corporate network, the internet or other resources . Many businesses and educational institutions require employees or students to sign an AUP before being granted a network ID

POLICY MICE

A password policy is  a set of rules designed to enhance computer security by encouraging users to employ strong passwords and use them properly


POLICY MICE

L’azienda deve essere in grado di dimostrare che i documenti scansionati sono rimasti inalterati dal momento dell'archiviazione elettronica e che siano una rappresentazione fedele della documentazione originale. Dopo la scansione dei documenti, è possibile distruggere il file cartaceo originale e utilizzare la versione scannerizzata come documento definitivo per scopi operativi e di conformità. 


POLICY MICE

A clean desk policy ensures that all important documents, confidential letters, binders, books, etc are removed from a desk and locked away when the items are not in use or an employee leaves his/her workstation. It is one of the top strategies to utilize when trying to reduce the risk of security breaches

POLICY MICE


The main purpose of the Information Security Incident Management Policy is to:  Ensure a consistent and effective approach to the management of information security incidents, including communication on security events and weaknesses

POLICY MICE
.
Per tutta l'amministrazione, l'installazione e la configurazione dei server e dei sistemi associati che fanno parte dell'infrastruttura IT dell’azienda e che ricadono sotto la responsabilità del dipartimento IT, devono essere intraprese soluzioni e procedure in linea con le politiche e le procedure aziendali

POLICY MICE

The objective of this Policy is  to ensure the protection of the organization's assets that are accessible by suppliers and to identify & minimize the risk from suppliers and vendors .

POLICY MICE

This policy outlines controls which must be in place to ensure security is built into information systems and that they are developed and supported in a consistent way, ensuring that the business needs of end users and customers are met. Systems development, upgrades and maintenance should all be considered with regard to their possible effects upon confidentiality, integrity and availability of the system concerned and any linked systems

POLICY MICE
This document describes guidelines for the security measures required to protect portable information assets (and the information that resides on these devices) such as notebook or tablet computers, personal digital assistants (PDAs), CDs, flash drives, DVDs, pagers, cell phones or other similar equipment from theft, loss or damage.

POLICY MICE