L ozio telematico nelle organizzazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L ozio telematico nelle organizzazioni"

Transcript

1 Giuseppe Favretto, Elisa Bortolani, Serena Cubico L ozio telematico nelle organizzazioni L utilizzo della rete aziendale per navigare su siti non legati al lavoro e per inviare o leggere personali durante l orario lavorativo (cyberloafing; Lim, 2002) è un fenomeno che si è affermato nelle organizzazioni con l introduzione delle nuove tecnologie della comunicazione. L avvento della tecnologia ha infatti moltiplicato le possibilità di comunicare e la libertà del lavoratore di farlo anche per scopi personali; molti impiegati hanno a disposizione nei loro uffici, per lo svolgimento delle proprie mansioni, computer collegati alla rete che possono usare liberamente, in modo continuativo e per loro gratuito senza che altri possano notare la cosa. Un esempio: oltre il 90% degli investimenti on line e di utilizzo Gli autori delle chatline/social network avviene nel più tradizionale orario d ufficio (9/17). L ozio telematico si manifesta come una devianza produttiva che induce costi legati alla mancata produttività e interventi tecnici, rischi alla sicurezza e alla qualità dei dati. Più persone partecipano alle attività on line in una organizzazione più sono i rischi che si presentano per la stessa: dalla diminuzione della funzionalità della rete al maggior rischio di comportamenti legalmente perseguibili (divulgazione di materiale offensivo, forme di harassment ). Le cause che spingono i lavoratori all ozio telematico sono varie, di tipo individuale e organizzativo (ricerca di conforto sociale, distrazione, noia, monotonia lavorativa, isolamento psicosociale). Gli interventi manageriali di controllo sono complicati dalle numerose variabili che concorrono alla sua pianificazione e realizzazione (normative, rispetto della privacy, difficoltà di rilevazione, effetti del controllo stesso sulla soddisfazione e il clima lavorativo). L articolo presenta i risultati di una ricerca, svolta su circa 200 lavoratori, che permette di evidenziare la portata del fenomeno dell ozio telematico, le attività preferite dai cyberloafer, le motivazioni che spingono a questa forma di devianza produttiva e l impatto sulla soddisfazione lavorativa. Giuseppe Favretto, è professore Ordinario di Organizzazione Aziendale e docente di Organizzazione del Lavoro presso le Università di Padova e Verona. Elisa Bortolani Phd è attualmente responsabile delle risorse umane in un azienda di servizi, già assegnista di ricerca in Organizzazione Aziendale presso l Università di Verona Serena Cubico Phd è Ricercatore di Psicologia del Lavoro e delle Organizzazioni presso il Dipartimento di Economia Aziendale dell Università di Verona 1. Premessa Come sostiene Himanen (2001), nell economia dell informazione, l organizzazione del lavoro e la centralità attribuita a questo non sono molto cambiate rispetto ai modelli classici del taylorismo e della burocrazia weberiana: la vita intera, infatti, è tuttora centrata e ottimizzata sul lavoro, ed è questo a organizzare e scandire tutti gli altri usi del tempo. Le nuove tecnologie dell informazione comprimono il tempo e lo rendono più flessibile. Ciò che Castells (1997) definisce come desequenzializzazione. La rete e la telefonia mobile permettono di lavorare dove e quando si vuole. Ma questa nuova flessibilità non sembra far altro che aumentare la centralità stessa del lavoro. Se tradizionalmente il telefono è nato per essere ed è stato il mezzo per far fronte alle emergenze, il paradosso della tecnologia è che oggi la telefonia mobile permette (e in certi casi impone) di essere costantemente a disposizione, pronti a reagire a situazioni di urgenza. Anche le organizzazioni non sono immuni dall influenza delle nuove tecnologie della comunicazione e dell informazione. Si pensi al 66 luglio/agosto 2010 Sviluppo&organizzazione

2 L ozio telematico nelle organizzazioni telelavoro e a tutte quelle attività che favoriscono una progressiva fusione tra tempi e spazi di vita e tempi e spazi di lavoro. Si pensi, dall altra parte, anche a tutti i cambiamenti che sono occorsi nei luoghi tradizionali di lavoro, quali gli uffici. L introduzione di Internet ha portato a una progressiva ristrutturazione spontanea di molte mansioni. Dove prima un impiegato era costretto ad andare in cerca di informazioni, oggi, flussi incontrollati (e incontrollabili) di queste lo investono, spesso costringendolo a una selezione grossolana e a un interpretazione del tutto arbitraria. Ma le difficoltà risultano anche altre. La nuove tecnologie hanno portato a (più o meno) nuove forme di minaccia alla produttività. Tali minacce possono provenire dall esterno dell organizzazione oppure dal suo interno. In accordo con ciò, infatti, si stima che i furti di dati da parte di dipendenti costituiscano circa il 75% 1 dei furti di dati complessivi (ad esempio un dipendente che, prima di passare alla concorrenza, copia l intero database dei clienti per portarlo con sé). Senza arrivare al furto vero e proprio: è possibile pensare ad esempio all abuso della casella postale aziendale, all utilizzo degli accessi a Internet per finalità extralavorative e alla dispersione di efficienza derivante da questa prassi. I costi non sono imputabili solo alla perdita di risorsa lavorativa (ad es. tempo), ma anche ai danni provocati dall illecita o imprudente attività svolta in rete dal lavoratore (virus informatici, download di materiale illegale, ecc.). 2. Nuove tecnologie e ambienti di lavoro Oltre agli indiscussi pregi (Anandarajan, Simmers e Igbaria, 2000), l introduzione di Internet nei luoghi di lavoro ha portato alle organizzazioni alcuni costi. Si stima, ad esempio, che la gestione dello spam 2 conduca ad una perdita giornaliera di produttività di circa l 1,4% per ogni lavoratore. Questa cifra, per quanto non trascurabile se riferita a una perdita complessiva e costante di un organizzazione, potrebbe essere irrisoria se confrontata con il tempo che un impiegato medio può potenzialmente trascorre in rete, durante l orario lavorativo, per cercare informazioni a scopo personale, chattare, partecipare a discussioni di gruppi virtuali o scrivere non aziendali. Tale attività, definita cyberloafing (Lim, 2002), costituisce una nuova forma di devianza produttiva che consiste appunto nell utilizzo della rete aziendale durante l orario lavorativo per navigare su siti non work-related e per inviare o leggere personali (ciò che giuridicamente viene definito furto tempo macchina). Il fenomeno sembra piuttosto diffuso negli Stati Uniti quanto in Europa (cfr. Bortolani, 2005). Oggi, in Italia, tre quarti delle aziende è on line 3. Molti impiegati hanno perciò continuativamente a disposizione, nei loro uffici, computer con cui possono facilmente ingaggiarsi in attività online senza che colleghi e datori di lavoro possano accorgersene. Dalla comparsa di Internet in Italia, fino al 1998, i collegamenti dall ufficio erano più frequenti di quelli da casa (così come l utilizzo scolastico era più frequente dell utilizzo domestico). Tale tendenza poi è cambiata ma, tra il 2003 e il 2004, sembra esserci un nuovo impulso nell utilizzo della rete dal posto di lavoro (lo stesso dato è stato rilevato anche nella prima metà del 2005 e poi negli anni a venire) 4. La costante disponibilità di accesso nell arco della giornata, la sensazione di gratuità del collegamento e la prassi diffusa dell utilizzo a scopo personale, sono tutti aspetti che contribuiscono alla percezione di Internet come strumento gratuito e di libera fruizione anche sul posto di lavoro. Ammesso che il costo del collegamento non incida sul bilancio dell organizzazione, potrebbe essere sorprendente il costo subito per la mancata produttività dei suoi dipendenti. Si pensi, in proposito, al fatto che il cosiddetto prime time 5 del commercio elettronico, cioè il lasso di tempo che i negozianti online stimano di maggior affluenza negli acquisti, va dalle ore alle Inoltre, il 70% del traffico pornografico giornaliero avviene tra le 9.00 e le , così come il 92% degli investimenti online e l utilizzo delle chatline, per le quali si rileva un progressivo aumento dei contatti tra le 10 e le L avvento della tecnologia sta moltiplicando le opportunità, per coloro che con queste interagiscono, di restare improduttivi. Dall altra parte, però, non vi è un corrispondente interessamento della ricerca accademica per cercare di comprendere e fronteggiare le diverse forme di devianza produttiva (Bennet & Robinson, 2002). 1 In Radcliff, D. (2004). What are they thinking? in Network World, 3/1/ LCon il termine spam si intende il bombardamento di messaggi non sollecitati, spediti o affissi come parte di un insieme più grande di messaggi, aventi tutti un contenuto sostanzialmente identico, che può essere sia commerciale (ad esempio una pubblicità) sia non commerciale (ad esempio una catena di lettere). 3 In: 4 In: 5 Termine usato per indicare le ore di punta. 6 Tratto da Vittima degli straordinari il travet compra dall ufficio, in 7 Dati Sex Tracker. 8 Dati ComStore Networks. Sviluppo&organizzazione luglio/agosto

3 Giuseppe Favretto, Elisa Bortolani, Serena Cubico 3. Nuove tecnologie e questioni aperte I problemi posti dalle nuove tecnologie riguardano evidentemente anche la sfera giuridica che dovrebbe regolamentarne l utilizzo. Prendiamo ad esempio la posta elettronica. Poiché tutti i messaggi in entrata e in uscita vengono registrati nella memoria di un server, questi possono essere facilmente letti o controllati dal datore di lavoro. Potrebbe così realizzarsi quel controllo a distanza delle maestranze vietato dall art. 4 dello Statuto dei lavoratori 9. Legata a tale questione vi è quella di stabilire se i messaggi di posta elettronica rientrano nella nozione di corrispondenza, la cui libertà, segretezza e inviolabilità è tutelata dall art.15 della Costituzione. Secondo il garante della privacy è necessario proteggere la riservatezza delle comunicazioni dei dipendenti. Qualora però il datore di lavoro abbia avvertito i propri dipendenti che qualsiasi messaggio, in quanto attinente all attività lavorativa, può essere reso pubblico in qualsiasi momento, il monitoraggio della casella di posta del dipendente è in suo pieno diritto 10. Nel 2002, il Tribunale di Milano ha giudicato legittimo il licenziamento di una dipendente che utilizzava la casella di posta aziendale per questioni lavorative extra-aziendali. Secondo il giudice, la casella di posta elettronica era uno strumento di lavoro, concesso al singolo dipendente solo per lo svolgimento dell attività aziendale assegnata. Un altro aspetto legato alla sfera giuridica riguarda la co-responsabilità del datore di lavoro in attività illecite o che danneggiano l immagine aziendale. Stando a quanto disposto dall art del Codice Civile 11, infatti, è responsabilità del datore di lavoro assicurarsi che nella sua azienda non vi sia materiale lesivo della moralità e dell integrità dei lavoratori, anche avvalendosi, se necessario, del controllo degli accessi a Internet e delle . È sempre obbligo del datore di lavoro impedire il verificarsi di eventi discriminatori, che potrebbero essere agevolati da un utilizzo improprio delle in azienda. Il cyberloafing, perciò, non costituisce solo una perdita di produttività, ma può degenerare anche in problemi legali connessi alla responsabilità dell azienda verso il comportamento dei propri dipendenti. Tra i possibili problemi legati al cyberloafing, con ricadute a livello sia tecnico che manageriale, quindi, si possono annoverare: l intasamento della banda, il degrado dei sistemi, la minaccia alla sicurezza delle informazioni, la minaccia di discriminazioni interne, ecc. La soluzione di alcune aziende si sta orientando verso la predisposizione di un regolamento interno (policy aziendale) che chiarisca in dettaglio i comportamenti leciti, quelli tollerati e quelli invece vietati e sanzionati. Altre aziende, invece, si stanno orientando a soluzioni software di filtraggio e monitoraggio della navigazione. 4. Comportamento controproduttivo e monitoraggio Friedman (2000) definisce il cyberslacking 12 come lo spreco di risorse e banda dovuto ad un utilizzo improprio di Internet sul luogo di lavoro. A un aumento dell utilizzo di Internet sul lavoro corrisponde un aumento dei problemi di sicurezza: maggiore è il numero di siti visitati, maggiore è la possibilità di esporsi a virus, così come più alto è il rischio di mettere a repentaglio l intelligenza organizzativa 13. Sicuramente anche in passato, comunque, un azienda che aveva un alto grado di lassismo nella sua forza lavoro era soggetta alla perdita di intelligenza organizzativa, era esposta a furti, a mancata produttività, ecc. Come riportato in Blanchard e Henle (2008), il cyberloafing può risultare in: Una diminuzione degli introiti dovuta ad un abbassamento della produttività (Malachowski, 2005; Scheuermann & Langford, 1997; Stewart, 2000); Una minore funzionalità della banda larga e, in generale, dei sistemi informatici (Sipior & Ward, 2002); Un ambiente organizzativo che presenta rischi maggiori correlati sia a comportamenti legalmente perseguibili sia a forme di harassment che si avvalgono della circolazione di materiale offensivo (Lichtash, 2004; Mills et al., 2001; Panko & Beh, 2002; Scheuermann & Langford, 1997). Le stime indicano che una percentuale di compagnie compresa tra il 20% e il 30% abbia licenziato un dipendente per cyberloafing legato a siti pornografici, gio- 9 L art. 4 dello statuto dei lavoratori vieta l uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell attività dei lavoratori. 10 Lo stesso diritto di monitoraggio, previa comunicazione ai dipendenti, vale anche per il monitoraggio della navigazione web, sempre però rispettando la privacy dei lavoratori. In merito, il Garante della privacy (Ansa, 14/02/2006) ha dichiarato che l uso indebito del computer può essere contestato senza indagare sui siti visitati. Al datore di lavoro, cioè, è sufficiente verificare gli avvenuti accessi indebiti a Internet e i tempi di connessione, ma non è in suo diritto indagare i contenuti dei siti visitati dal suo dipendente. 11 Art c.c. l imprenditore è tenuto ad adottare nell esercizio dell impresa le misure che, secondo la particolarità del lavoro, l esperienza e la tecnica, sono necessarie a tutelare l integrità fisica e la personalità morale dei prestatori di lavoro. 12 Ai fini di questa trattazione, cyberslacking e cyberloafing sono considerati sinonimi. 13 Inteso come il processo di sviluppo del potenziale di un organizzazione. 68 luglio/agosto 2010 Sviluppo&organizzazione

4 L ozio telematico nelle organizzazioni co d azzardo e shopping (AOM, 2003; Case & Young, 2002; Greenfield & Davis, 2002). Ma, come evidenzia Block (2001), il fatto di poter definire il cyberslacking come furto dipende dal tipo di contratto esistente all interno dell organizzazione. Se il datore di lavoro formalizza, per tutti i dipendenti, il fatto che perdere tempo viene considerato un furto, allora anche l ozio (telematico o meno) può essere considerato una sottrazione di risorsa all organizzazione. Se invece manca l esplicitazione della norma non lo si può considerare tale. Uno dei primi esempi di ozio sul lavoro viene descritto da Smith (1776). Ai tempi del motore a scoppio, un giovane operaio, deputato alternativamente all apertura e alla chiusura di un canale di comunicazione tra il boiler e il cilindro, a seconda che il pistone salisse o scendesse, capì che stringendo una cinghia tra la valvola e una parte della macchina, la valvola si sarebbe aperta e chiusa senza il bisogno del suo intervento. Tale trovata lasciava libero il giovane di dedicarsi ad attività non professionali, giocare con i compagni, riposare, ecc. Etichettare questo operaio come genio o come ladro non è cosa facile. L industria non aveva subito danni di nessun genere e la produzione continuava regolarmente. Probabilmente la differenza nell etichettamento sarebbe dovuta dipendere dal tipo di regolamento esistente in quell industria. Per contestualizzare tale esempio ai giorni nostri, potremmo considerare due colleghi, uno che lavora tutto il giorno con qualche fisiologico calo di attenzione e l altro che per metà giornata ozia, ma che recupera lavorando in maniera meno dispersiva l altra mezza giornata. Difficile determinare chi dei due lavori di più. L unico criterio di valutazione obiettivo appare perciò la produttività complessiva, gli output in termini di prodotto o servizio erogato. Talvolta, in assenza di contratti espliciti, la cultura organizzativa, le aspettative e i contratti impliciti regolano il comportamento dei dipendenti. Non sempre però tali elementi, legati alla percezione dell ambiente circostante, sono sufficienti a dirimere la questione. Deve perciò essere abilità del management quella di riuscire ad adottare il regolamento corretto per ogni situazione. Dall altra parte, lo stesso ragionamento può essere applicato anche per quanto riguarda il monitoraggio del lavoratore da parte del datore: se tra le parti non vi è un accordo esplicito che lo preveda, il monitoraggio è illecito. 5. Costrutti teorici sottostanti al cyberloafing Lim (2002) categorizza il cyberloafing in quelle che Robinson & Bennett (1995) definiscono devianze produttive (eccessive pause, assenteismo, sperpero di risorse, ecc.). Appare altresì ipotizzabile che la prassi dell ozio telematico, viste le potenziali conseguenze, possa rientrare anche in altri generi di devianza organizzativa, quali ad esempio: I danni alla proprietà (Hollinger & Clark, 1983); Le aggressioni personali: anche psicologiche, sotto forma di molestia; La devianza politica: qualsiasi comportamento che metta un individuo in una posizione di svantaggio politico rispetto ad altri (Robinson & Bennett, 1995). Mastrangelo (2002) 14 propone tre dimensioni sottostanti ad un utilizzo contropoduttivo del computer collegato in rete. Tali dimensioni corrispondono alle necessità di: a) Connettersi socialmente (utilizzo di personali, messaggerie istantanee, chat); b) Effettuare commissioni personali; c) Attuare comportamenti indecenti. Un altro modello di spiegazione del cyberloafing lo fornisce Lim (2002), la quale, partendo da considerazioni circa l equità 15 di trattamento e la giustizia 16 distributiva presente nelle organizzazioni, identifica nella neutralizzazione (Sykes e Matza, 1957) il costrutto teorico alla base di comportamenti di cyberloafing. La neutralizzazione è il tentativo che un individuo fa di razionalizzare una situazione per convincere se stesso e gli altri di essere nel giusto e che il comportamento deviante attuato è comprensibile e anche giustificabile (Hollinger, 1991). Alla base del meccanismo della razionalizzazione risiede la necessità di costruire e mantenere una buona autoimmagine. Attraverso la neutralizzazione, il comportamento deviante non appare al dipendente come una vendetta, sentimento inaccettabile, ma viene mediato da una spiegazione razionale. Il cyberloafing, perciò, diventa un modo per ristabilire un equilibrio dare-avere nella relazione con l organizzazione: l equità che è venuta a mancare (in termini di trattamento economico, relazionale o simbolico) viene ripristinata attraverso un comportamento di ozio telematico, mediante il quale l individuo sente di essere ripagato del tempo e delle energie investiti nell organizzazione (cfr. Zoghbi Manrique de Lara, 2007, 2009). 14 Mastrangelo, P.M., The Misuse of work computers: theory, data and policy, University of Maryland, MAPAC NEWS, Winter 2002, 7, in mapac/newsltrs/winternl2002.pdf 15 cfr. Foa & Foa, 1975; Rousseau, 1989, 1990; Adams, cfr. Deutsh, 1985; Folger & Greenberg, 1985; Tyler & Bies, 1990; Analoui & Kakabadse, 1991; Skarlicki & Folger, Sviluppo&organizzazione luglio/agosto

5 Giuseppe Favretto, Elisa Bortolani, Serena Cubico 5.1 Fattori disposizionali della mancata produttività lavorativa Nel tentativo di predire la controproduttività nei luoghi di lavoro, i ricercatori si sono focalizzati prima di tutto su fattori disposizionali. Dawson (1996), ad esempio, prende in considerazione il tratto di coscienziosità e quello di amicalità 17 (agreeableness) quali caratteristiche responsabili di un atteggiamento lavorativo controproduttivo. In più, il suo studio considera anche il potenziale impatto di variabili di atteggiamento (commitment, supporto organizzativo percepito, giustizia organizzativa, ecc.) sui comportamenti controproduttivi. Dalla sua ricerca emerge che l amicalità può essere un fattore disposizionale idoneo a predire la probabilità che alcuni individui si dedichino a comportamenti controproduttivi al lavoro 18. Un altro tratto molto studiato in letteratura, come possibile predittore di comportamenti controproduttivi, è la procrastinazione (procrastination). Tale caratteristica individuale favorirebbe l evitamento di compiti cognitivi attraverso l ingaggiarsi in attività che permettono di distrarsi dai compiti che una persona deve portare a termine. La procrastinazione è legata anche a emozioni negative e le distorsioni cognitive che conseguono sono associate alla depressione (Burka e Yuen, 1990) e ad alti livelli di stress (Flett, Blankenstein e Martin, 1995). La relazione tra utilizzo di Internet e procrastinazione può avere importanti conseguenze, prima di tutto perché implicherebbe che alcune persone usino Internet come modalità di coping, ovvero come modalità di fronteggiamento dello stress (Davis, Flett e Besser, 2002b). Davis, Flett e Besser (2002a), però, considerano l utilizzo patologico di Internet come qualcosa di più e di diverso dal fatto di trascorrere molto tempo online. Tale costrutto viene descritto come riferibile a quattro dimensioni: 1) Diminuzione del controllo degli impulsi Internet-related: il diminuito controllo sugli impulsi porta a pensieri ossessivi circa l utilizzo di Internet e all incapacità di ridurne l utilizzo nonostante il desiderio di farlo; 2) Solitudine/depressione: la solitudine/depressione comporta sensazioni d inadeguatezza e pensieri depressivi che giocano un ruolo importante nell aggravare i sintomi di un utilizzo problematico dello strumento (Davis, 2001). Individui che si sentono soli tendono a utilizzare Internet con il proposito di trovare conforto, per raggiungere altre persone e aumentare così la propria rete sociale. Il conforto che ne deriva comporta un sentimento di sicurezza rispetto al fatto di essere parte di una comunità, indipendentemente dal fatto che questa sia reale o virtuale; 3) Conforto sociale: gli individui che utilizzano Internet per trovare conforto sociale sono generalmente molto sensibili al rifiuto. Tale sensibilità viene descritta come una disposizione che comporta l anticipazione del rifiuto la quale può condurre a sua volta a reazioni autoprotettive di isolamento. In questo caso, Internet rappresenterebbe un modo per cimentarsi nella comunicazione sociale senza la minaccia di sentirsi rifiutati; 4) Distrazione: la navigazione in Internet è utilizzata come attività di evitamento. L intenzione è quella di distogliere il proprio investimento cognitivo da attività stressanti, compiti o flussi di pensieri impegnativi. La distrazione è stata concettualizzata come una forma di evitamento, ma può costituire in certi casi anche una strategia di coping; 5) La relazione tra distrazione, procrastinazione e utilizzo improprio di Internet ha importanti ricadute a livello organizzativo. La procrastinazione correla negativamente con tratti di personalità quali la coscienziosità e l amicalità (Watson, 2001), che invece hanno relazioni positive con la produttività (Witt, Burke, Barrick e Mount, 2002). La procrastinazione, invece, è positivamente legata allo stress e ad una valutazione di sé negativa (Ferrari, 1992) Soluzioni Le soluzioni al problema del cyberloafing, oggi, si basano principalmente sul monitoraggio della navigazione dei dipendenti e sul filtraggio di siti considerati inappropriati. Recentemente, però, le ricerche hanno rilevato che i software di monitoraggio vengono percepiti dai dipendenti come invasivi e, di conseguenza, riducono la soddisfazione lavorativa. (Stanton e Weiss, 2000). Per quanto non ci siano ancora risultati definitivi in merito, Urbaczewski e Jessup (2000) affermano che la motivazione soggettiva gioca un ruolo significativo sia nella produttività sia nella qualità della performance e sia nella soddisfazione o meno rispetto al monitoraggio. Quando il monitoraggio viene utilizzato per fornire un feedback ai soggetti rispetto alla qualità del proprio lavoro, questo è accettato; quando invece è utilizzato come modalità di controllo (anche della navigazione), 17 Il Big Five Questionnaire intende l amicalità come altruismo, prendersi cura, fornire supporto emotivo, ecc. 18 Anche la coscienziosità, così come il supporto organizzativo percepito e la giustizia organizzativa sono risultati moderatamente predittori di contro produttività (cfr. Jia, 2009). 70 luglio/agosto 2010 Sviluppo&organizzazione

6 L ozio telematico nelle organizzazioni l impatto sul clima organizzativo è negativo. Secondo Davis, Flett e Besser (2002a), una modalità alternativa di fronteggiare il problema sembra quella di prevenire il fenomeno, invece che dover intervenire a posteriori in maniera sanzionatoria. A tal proposito gli autori suggeriscono di prestare attenzione ad alcune caratteristiche individuali già in sede di selezione del personale, ad esempio attraverso la somministrazione dell Online Cognitive Scale (Ocs). Tale questionario, infatti, sembra in grado di mettere in luce un eventuale rapporto problematico con la tecnologia, attraverso la rilevazione delle applicazioni Internet più utilizzate. È noto in letteratura (Young, 1998) che l utilizzo problematico di Internet (Internet Addiction Disorder) 19 si manifesta attraverso una netta preferenza, tra le applicazioni disponibili, di quelle interattive che prevedono una comunicazione sincrona (ad es., chat, instant messaging, ecc.) piuttosto che di quelle che prevedono una modalità di comunicazione asincrona (ad es., ). In particolare, Young et al. (1999) caratterizza l addiction come un ampia varietà di comportamenti e problemi legati al controllo degli impulsi, quali: a) Dipendenza da ciber-sesso: utilizzo compulsivo di siti pornografici; b) Dipendenza da ciber-relazioni: eccessivo coinvolgi- mento in relazioni online; c) Compulsione da rete: ossessività nelle attività online di gioco d azzardo, shopping e investimenti bancari; d) Sovraccarico di informazioni: ricerca compulsiva nel web o in database; e) Dipendenza dal computer: ossessività nei giochi. Al di là del fatto che si possa o meno parlare di vera e propria dipendenza da Internet, molte organizzazioni hanno capito che, se lasciato incontrollato, il problema può esplodere. Due grandi aziende, del calibro di Chevron e Microsoft, ad esempio, si sono ritrovate a pagare due milioni di dollari ciascuna per denunce di sexual harassment, dovute a una comunicazione volgare (attraverso chat ed ) che, in base alla legge antidiscriminazione, ha creato un ambiente di lavoro ostile (Greengard, 2000). A conferma di ciò, in una ricerca condotta nel 2003 da Blue Coat System Inc. 20, sia negli Stati Uniti sia in Gran Bretagna, i rispondenti ammettono che i contenuti scambiati sul lavoro, soprattutto attraverso le messaggerie istantanee, contengono un linguaggio volgare, gossip, avance sessuali, lamentele lavorative, cospirazioni, scambio di calunnie su superiori e colleghi, ecc Fattori organizzativi e caratteristiche personali del mis-utilizzo di Internet dal lavoro Anandarajan, Simmers e Igabaria (2000) applicano la Teoria dell azione ragionata 21 (Tra) di Fishbein e Ajzen (1975) all utilizzo di Internet sul lavoro. Secondo gli autori, tale utilizzo è influenzato da percezioni e atteggiamenti personali così come da influenze sociali. La Tra è ampliata dagli autori nel Technology Acceptance Model (Tam) che si focalizza specificamente sull utilità percepita delle tecnologie informatiche. Nel Tam i fattori che motivano un individuo a utilizzare il computer possono essere categorizzati in due gruppi: da una parte i motivatori estrinseci (vantaggi percepiti, pressione sociale, ecc.) e dall altro i motivatori intrinseci (divertimento, evasione, ecc.). Il modello proposto presenta quattro tipi di variabili multidimensionali (Fig. 1). Fattori individuali Età Genere Abilità nell utilizzo di Internet Playfullness Fattori organizzativi Pressione sociale Supporto organizzativo Caratteristiche del compito Credenze e atteggiamenti Autoefficacia nell utilizzo di Internet Atteggiamento verso Internet Soddisfazione nell utilizzo di Internet utilizzo di Internet Tempo Frequenza Attività Tipo di pagine web impatto di Internet Caratteristiche del lavoro Soddisfazione lavorativa Produttività globale Inefficienza Sicurezza organizzativa Fig. 1 - Relazioni tra quattro tipi di variabili multidimensionali che influenzano l utilizzo di Internet (Technology Acceptance Model) 19 Nel 1995, Goldenberg, psichiatra americano, definisce la sindrome da Internet Addiction Disorder (Iad) come forma di abuso-dipendenza dalla rete che, come tutte le forme di dipendenza, genera problemi sociali, economici e relazionali. L individuo va incontro alla perdita delle relazioni significative, soffre di instabilità dell umore, di alterazione del vissuto temporale, e di una cognizione orientata esclusivamente all utilizzo compulsivo della tecnologia, fino alla completa sostituzione del mondo reale con un mondo virtuale. La ricerca sullo Iad è quanto mai vivace, sia a livello nazionale (Cantelmi et al, 2000) sia internazionale (Young, 1998). 20 In 21 La teoria di Fishbein e Ajzen focalizza l attenzione su tre componenti principali: l atteggiamento individuale; l influenza dei gruppi di riferimento e la propensione soggettiva a permettere che influenze esterne incidano sulle proprie scelte. 22 Traduzione del termine inglese playfullness, intesa come caratteristica individuale che descrive la tendenza ad interagire con Internet in maniera spontanea, con inventiva e fantasia. Sviluppo&organizzazione luglio/agosto

La voce dei donatori

La voce dei donatori La voce dei donatori Uno studio sul grado di soddisfazione e di efficienza percepita dai Donatori nei confronti dell organizzazione e delle attività dell Avis Comunale RE www.avis.re.it Gli obiettivi della

Dettagli

LE STRATEGIE DI COPING

LE STRATEGIE DI COPING Il concetto di coping, che può essere tradotto con fronteggiamento, gestione attiva, risposta efficace, capacità di risolvere i problemi, indica l insieme di strategie mentali e comportamentali che sono

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Settore Istruzione RILEVAZIONE DELLA SODDISFAZIONE DEGLI UTENTI DEL SERVIZIO MENSA SCOLASTICA NELLE SCUOLE DELL INFANZIA SINTESI DEI RISULTATI

Settore Istruzione RILEVAZIONE DELLA SODDISFAZIONE DEGLI UTENTI DEL SERVIZIO MENSA SCOLASTICA NELLE SCUOLE DELL INFANZIA SINTESI DEI RISULTATI Settore Istruzione RILEVAZIONE DELLA SODDISFAZIONE DEGLI UTENTI DEL SERVIZIO MENSA SCOLASTICA NELLE SCUOLE DELL INFANZIA SINTESI DEI RISULTATI M o d e n a, n o v e m b re 2 0 1 4 1 INDICE Pagina INFORMAZIONI

Dettagli

Progetto TelePAT Attività di monitoraggio marzo 2014. A cura del gruppo di lavoro TelePAT

Progetto TelePAT Attività di monitoraggio marzo 2014. A cura del gruppo di lavoro TelePAT Progetto TelePAT Attività di monitoraggio marzo 2014 A cura del gruppo di lavoro TelePAT L articolazione del sistema di monitoraggio Focalizzare i punti di forza e le aree di miglioramento Verificare lo

Dettagli

SDA Bocconi School of Management. Osservatorio Diversity Management 9 febbraio 2012 1

SDA Bocconi School of Management. Osservatorio Diversity Management 9 febbraio 2012 1 SDA Bocconi School of Management Osservatorio Diversity Management 9 febbraio 2012 1 Agenda Il disegno di ricerca Il campione di analisi Alcuni risultati della ricerca Le riflessioni 2 3 DISEGNO DI RICERCA:

Dettagli

E-learning. Vantaggi e svantaggi. DOL79 Laura Antichi

E-learning. Vantaggi e svantaggi. DOL79 Laura Antichi E-learning Vantaggi e svantaggi vantaggi Abbattimento delle barriere spazio-temporali Formazione disponibile sempre (posso connettermi quando voglio e tutte le volte che voglio) e a bassi costi di accesso

Dettagli

L APPROCCIO POSITIVO DELLA PERSONA

L APPROCCIO POSITIVO DELLA PERSONA L APPROCCIO POSITIVO DELLA PERSONA di Andrea Canevaro L Approccio positivo 1 si fonda su 3 valori fondamentali: 1. Fiducia: credere nella persona che presenta un deficit e nelle sue possibilità. Per aiutare

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

C.Ri.d.e.e. Università Cattolica di Milano Luca Milani, Serena Grumi, Paola Di Blasio. Report di Ricerca

C.Ri.d.e.e. Università Cattolica di Milano Luca Milani, Serena Grumi, Paola Di Blasio. Report di Ricerca C.Ri.d.e.e. Università Cattolica di Milano Luca Milani, Serena Grumi, Paola Di Blasio Report di Ricerca *Calcolare la prevalenza dell uso problematico di Internet e Videogame tra gli adolescenti frequentanti

Dettagli

COMUNE DI MONTESPERTOLI

COMUNE DI MONTESPERTOLI OGGETTO: Questionario sul benessere organizzativo 2012 - Report Il presente documento è finalizzato all analisi dei dati scaturiti dalla compilazione dei questionari in oggetto, da parte dei dipendenti

Dettagli

Principali risultati della ricerca

Principali risultati della ricerca Principali risultati della ricerca INTRODUZIONE Principali risultati della ricerca 1. Descrizione Lo scopo della ricerca è stato quello di valutare i comportamenti di consumo degli utenti internet italiani

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Organizzazione di un team virtuale: alcuni aspetti chiave

Organizzazione di un team virtuale: alcuni aspetti chiave TEAM VIRTUALI Team virtuali Team di progetto i cui membri interagiscono in rete tramite l uso di strumenti ICT Sono usati in modo crescente nelle aziende, specialmente quelle con unità di progetto sparse

Dettagli

Psicologia dei Nuovi Media. Andrea Farinet

Psicologia dei Nuovi Media. Andrea Farinet Psicologia dei Nuovi Media Andrea Farinet 1. Psicologia dei nuovi media: riferimenti teorici e oggetti di analisi 2. Comprendere i nuovi media: da Internet all embodiment 3. Applicare la psicologia dei

Dettagli

INDAGINE LE DONNE AFFETTE DA LES E I MEDICI DI MEDICINA GENERALE:

INDAGINE LE DONNE AFFETTE DA LES E I MEDICI DI MEDICINA GENERALE: INDAGINE LE DONNE AFFETTE DA LES E I MEDICI DI MEDICINA GENERALE: Il Lupus Eritematoso Sistemico: quale conoscenza, consapevolezza ed esperienza? Sintesi dei risultati di ricerca per Conferenza Stampa

Dettagli

Seminario Gli obiettivi della nuova programmazione 2014-2020 dei Fondi Strutturali Europei I risultati INVALSI, strumenti per la scuola

Seminario Gli obiettivi della nuova programmazione 2014-2020 dei Fondi Strutturali Europei I risultati INVALSI, strumenti per la scuola Seminario Gli obiettivi della nuova programmazione 2014-2020 dei Fondi Strutturali Europei I risultati INVALSI, strumenti per la scuola Il Questionario insegnante e il Questionario scuola: quadro di riferimento

Dettagli

REPORT DI VALUTAZIONE

REPORT DI VALUTAZIONE Programma di cooperazione transfrontaliera Italia-Svizzera 2007-2013 Le opportunità non hanno confini. Oltre la frontiera: occasioni di cooperazione REPORT DI VALUTAZIONE Unione europea Fondo Europeo Sviluppo

Dettagli

LAVORO IL MERCATO DEL LAVORO IN SICILIA E LE FORZE DI LAVORO POTENZIALI

LAVORO IL MERCATO DEL LAVORO IN SICILIA E LE FORZE DI LAVORO POTENZIALI LAVORO NOTIZIARIO DI STATISTICHE REGIONALI A CURA DEL SERVIZIO STATISTICA DELLA REGIONE SICILIANA IN COLLABORAZIONE CON ISTAT ANNO 6 N.1/2014 In questo notiziario torniamo ad occuparci di mercato del nella

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

INDENNITA DEL SERVIZIO DI MEDIAZIONE Novembre 2010 SPESE DI AVVIO - 40,00 (+IVA)* SPESE DI MEDIAZIONE

INDENNITA DEL SERVIZIO DI MEDIAZIONE Novembre 2010 SPESE DI AVVIO - 40,00 (+IVA)* SPESE DI MEDIAZIONE ALLEGATO A INDENNITA DEL SERVIZIO DI MEDIAZIONE Novembre 2010 SPESE DI AVVIO - 40,00 (+IVA)* (da versare a cura della parte istante al deposito della domanda e a cura della parte che accetta al momento

Dettagli

Gli Spuntini formativi. ASSISTENTE DI DIREZIONE: LE COMPETENZE Docente: Helga Ogliari

Gli Spuntini formativi. ASSISTENTE DI DIREZIONE: LE COMPETENZE Docente: Helga Ogliari Gli Spuntini formativi ASSISTENTE DI DIREZIONE: LE COMPETENZE Docente: Cos è una competenza? Una caratteristica intrinseca individuale che è casualmente collegata ad una performance efficace o superiore

Dettagli

PIANO TRIENNALE DI AZIONI POSITIVE IN MATERIA DI PARI OPPORTUNITA ANNI 2013-2015

PIANO TRIENNALE DI AZIONI POSITIVE IN MATERIA DI PARI OPPORTUNITA ANNI 2013-2015 COMUNE DI FIUMEFREDDO DI SICILIA Provincia di Catania PIANO TRIENNALE DI AZIONI POSITIVE IN MATERIA DI PARI OPPORTUNITA ANNI 2013-2015 Approvato con Delibera di G.M. nr. 178 del 20.12.2013 1 FONTI: Legge

Dettagli

GIOVANI E CROSSMEDIALITÀ: UNA RICERCA SUL TERRITORIO VENETO. A cura di Università degli Studi di Padova - Dipartimento di Ingegneria Industriale

GIOVANI E CROSSMEDIALITÀ: UNA RICERCA SUL TERRITORIO VENETO. A cura di Università degli Studi di Padova - Dipartimento di Ingegneria Industriale GIOVANI E CROSSMEDIALITÀ: UNA RICERCA SUL TERRITORIO VENETO A cura di Università degli Studi di Padova - Dipartimento di Ingegneria Industriale OBIETTIVI GENERALI DELLA RICERCA Produrre strumenti utili

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

INTRODUZIONE. Le società e le economie occidentali, al giorno d oggi, sono fortemente caratterizzate da un

INTRODUZIONE. Le società e le economie occidentali, al giorno d oggi, sono fortemente caratterizzate da un INTRODUZIONE Le società e le economie occidentali, al giorno d oggi, sono fortemente caratterizzate da un continuo aumento d importanza, in termini qualitativi e quantitativi, del settore dei servizi,

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

DIREZIONE REGIONALE SARDEGNA

DIREZIONE REGIONALE SARDEGNA DIREZIONE REGIONALE SARDEGNA REPORT RELATIVO ALL INDAGINE DI CUSTOMER SATISFACTION ESEGUITA PRESSO LA SEDE DI CAGLIARI e pertinenze (CARBONIA) ANNO 2013 RISULTATI FINALI DEL QUESTIONARIO SULLA SODDISFAZIONE

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

LE FUNZIONI DELLA PENA E IL RISPETTO DELLE NORME SECONDO STUDENTI DI PSICOLOGIA E DI GIURISPRUDENZA. Elisabetta Mandrioli, Università di Bologna

LE FUNZIONI DELLA PENA E IL RISPETTO DELLE NORME SECONDO STUDENTI DI PSICOLOGIA E DI GIURISPRUDENZA. Elisabetta Mandrioli, Università di Bologna LE FUNZIONI DELLA PENA E IL RISPETTO DELLE NORME SECONDO STUDENTI DI PSICOLOGIA E DI GIURISPRUDENZA Obiettivi e metodo Elisabetta Mandrioli, Università di Bologna Il presente lavoro illustra i risultati

Dettagli

Collaborazione: gli entusiasti ed i ritardatari

Collaborazione: gli entusiasti ed i ritardatari Collaborazione: gli entusiasti ed i ritardatari Obiettivi di apprendimento Sono sempre di più le aziende interessate ad approfondire la conoscenza degli strumenti di collaborazione per migliorare la propria

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE Testo approvato dal Consiglio di Amministrazione di Orienta S.p.a del 15/12/2010 INDICE 1. INTRODUZIONE 3 2. VALORI ETICI 3 3. CRITERI DI CONDOTTA 3 4. COMPORTAMENTO SUL LUOGO DI LAVORO 6 5. CONFLITTTO

Dettagli

La valutazione dei corsi da parte degli studenti: confronto fra carta e web

La valutazione dei corsi da parte degli studenti: confronto fra carta e web La valutazione dei corsi da parte degli studenti: confronto fra carta e web Lorenzo Bernardi e Gianpiero Dalla Zuanna Dipartimento di Scienze Statistiche Nel 2011, l Ateneo di Padova ha introdottola procedura

Dettagli

Prima applicazione della metodologia relazionale

Prima applicazione della metodologia relazionale Prima applicazione della metodologia relazionale Ricerca Associazione per la Ricerca e l Intervento Sociale Nel 1984 è stata realizzata la prima ricerca che utilizzava la metodologia relazionale. L obiettivo

Dettagli

UNO STUDIO SUI BENEFICI DELLO YOGA NELLA POPOLAZIONE AZIENDALE

UNO STUDIO SUI BENEFICI DELLO YOGA NELLA POPOLAZIONE AZIENDALE LO YOGA Nel novembre del 2013 è stato attivato un corso sperimentale di YOGA presso il presidio di Chiari. Il corso si è svolto presso l Aula Magna dell Azienda, al di fuori dell orario di servizio. Sono

Dettagli

Analisi dati questionario gradimento del sito web dell'istituto

Analisi dati questionario gradimento del sito web dell'istituto Analisi dati questionario gradimento del sito web dell'istituto Premessa La valutazione del grado di soddisfazione degli utenti rappresenta un importante aspetto nella gestione di qualsiasi organizzazione,

Dettagli

Area Marketing. Approfondimento

Area Marketing. Approfondimento Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di

Dettagli

Risultati dell indagine sul benessere dei dipendenti 2014

Risultati dell indagine sul benessere dei dipendenti 2014 Risultati dell indagine sul benessere dei dipendenti 2014 (art. 14 comma 5 - d.lgs 150/2009) sintesi dati Generali, per Area e tipologia di dipendente Le Amministrazioni pubbliche, nella prospettiva di

Dettagli

Stili di studio degli universitari italiani tra carta e digitale

Stili di studio degli universitari italiani tra carta e digitale Stili di studio degli universitari italiani tra carta e digitale Piero Attanasio Associazione Italiana Editori piero.attanasio@aie.it Con la collaborazione di Marina Micheli - Università Bicocca di Milano

Dettagli

Capitolo 7 2 LE PRATICHE QUOTIDIANE DI VALUTAZIONE. Negli Stati Uniti si considera che ogni ragazzo abbia delle abilità diverse rispetto gli altri, e

Capitolo 7 2 LE PRATICHE QUOTIDIANE DI VALUTAZIONE. Negli Stati Uniti si considera che ogni ragazzo abbia delle abilità diverse rispetto gli altri, e Capitolo 7 2 LE PRATICHE QUOTIDIANE DI VALUTAZIONE. Negli Stati Uniti si considera che ogni ragazzo abbia delle abilità diverse rispetto gli altri, e siccome la valutazione si basa sulle abilità dimostrate

Dettagli

DEFUSING, DEBRIEFING e STRESS INOCULATION TRAINING

DEFUSING, DEBRIEFING e STRESS INOCULATION TRAINING DEFUSING, DEBRIEFING e STRESS INOCULATION TRAINING DEFUSING E una tecnica di pronto soccorso emotivo, si tratta di un intervento breve(20-40 minuti) che viene organizzato per le persone (6-8) che hanno

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli

MSCEIT Mayer-Salovey-Caruso Emotional Intelligence Test

MSCEIT Mayer-Salovey-Caruso Emotional Intelligence Test Mayer-Salovey-Caruso Emotional Intelligence Test John D. Mayer, Peter Salovey e David R. Caruso Adattamento italiano a cura di Antonella D'Amico e Antonietta Curci RAPPORTO INTERPRETATIVO Nominativo: Codice

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Comunicazione d impresa

Comunicazione d impresa Comunicazione d impresa Lorenza Rossini Anno 2005-2006 Programma I concetti fondamentali Le aree della comunicazione d impresa Gli strumenti e i mezzi della comunicazione Il piano di comunicazione Alcuni

Dettagli

1. I VOLONTARI DELLA CRI: UNA COMUNITÀ PER IL

1. I VOLONTARI DELLA CRI: UNA COMUNITÀ PER IL 1. I VOLONTARI DELLA CRI: UNA COMUNITÀ PER IL BENE COMUNE Una comunità di oltre 139 mila soci impegnati, nel quotidiano come nelle emergenze, in attività sociali e sanitarie di aiuto alle persone in difficoltà

Dettagli

Emotional Intelligence Stress Audit

Emotional Intelligence Stress Audit Emotional Intelligence Stress Audit Valutazione del rischio stress lavoro correlato per il benessere delle persone e dell organizzazione Lo STRESS AUDIT è una metodologia che consente di valutare il rischio

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Documento di approfondimento. Valutazione dello stress lavoro correlato e benessere organizzativo nella scuola

Documento di approfondimento. Valutazione dello stress lavoro correlato e benessere organizzativo nella scuola Documento di approfondimento Valutazione dello stress lavoro correlato e benessere organizzativo nella scuola VALUTAZIONE DELLO STRESS LAVORO CORRELATO E BENESSERE ORGANIZZATIVO NELLA SCUOLA Il Decreto

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

I servizi di job placement nelle Università italiane

I servizi di job placement nelle Università italiane I servizi di job placement nelle Università italiane Un indagine della Fondazione CRUI Aprile 2010 1 L indagine La partecipazione all indagine La Fondazione CRUI, nel dicembre 2009, ha realizzato un indagine

Dettagli

IL MOBBING. Alcune considerazioni per inquadrare il problema anche alla luce delle normative su salute e sicurezza sul lavoro

IL MOBBING. Alcune considerazioni per inquadrare il problema anche alla luce delle normative su salute e sicurezza sul lavoro IL MOBBING Alcune considerazioni per inquadrare il problema anche alla luce delle normative su salute e sicurezza sul lavoro Paola Cenni GdL: Mobbing and Diversity Management Comitato Pari Opportunità,

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

La valutazione della performance

La valutazione della performance LA VALUTAZIONE DELLA PERFORMANCE Agenda La responsabilità del manager pubblico. La logica Attività-Risultati La definizione degli obiettivi La valutazione della performance LA RESPONSABILITÀ DEL MANAGER

Dettagli

3. Rilevazione di aspettative in relazione ai requisiti principali del servizio.

3. Rilevazione di aspettative in relazione ai requisiti principali del servizio. SINTESI DEI RISULTATI DELL INDAGINE PILOTA DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS SUI CALL CENTER COMMERCIALI DELLE PRINCIPALI IMPRESE DI VENDITA DI ELETTRICITA E DI GAS Finalità e obiettivi I

Dettagli

Favorire l autostima nel bambino. Mario Di Pietro www.educazione-emotiva.it segreteria@mariodipietro.it

Favorire l autostima nel bambino. Mario Di Pietro www.educazione-emotiva.it segreteria@mariodipietro.it Favorire l autostima nel bambino Mario Di Pietro www.educazione-emotiva.it segreteria@mariodipietro.it 1 Un senso di impotenza si sviluppa in seguito all incapacità di influenzare positivamente le proprie

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Unità Didattica 4: Comunicazione e relazione con persone disabili

Unità Didattica 4: Comunicazione e relazione con persone disabili Unità Didattica 4: Comunicazione e relazione con persone disabili In questa unità didattica sono indicate alcune modalità di comportamento con persone disabili, in modo da migliorare la conoscenza rispetto

Dettagli

TECNICO DELLA PIANIFICAZIONE ECONOMICA E AMBIENTALE DELLE AREE PORTUALI

TECNICO DELLA PIANIFICAZIONE ECONOMICA E AMBIENTALE DELLE AREE PORTUALI TECNICO DELLA PIANIFICAZIONE ECONOMICA E AMBIENTALE DELLE AREE PORTUALI LEZIONE 6/10/05 STATISTICA Antigone Marino LE FASI DI REALIZZAZIONE DI UNA RICERCA 1. Definizione del tipo di informazioni attese

Dettagli

CRESCERE LAVORANDO IN GRUPPI AUTENTICI

CRESCERE LAVORANDO IN GRUPPI AUTENTICI Progetto in rete I CARE CRESCERE LAVORANDO IN GRUPPI AUTENTICI ISTITUTO COMPRENSIVO DI CURNO SCUOLA PRIMARIA DI CURNO GIOCHI LOGICI MATEMATICI REFERENTE: Ins. EPIFANI VINCENZA Tempi : II QUADRIMESTRE Classe

Dettagli

Comunicare la scuola sul web

Comunicare la scuola sul web AIART UCIIM 18 marzo 2009 comunicare rendere partecipi, entrare in relazione con gli altri scuola come istituzione, luogo di lavoro, attività di insegnamento, educazione e trasmissione dell insegnamento

Dettagli

I dati per le biblioteche dalla ricerca IPSOS e da PMV

I dati per le biblioteche dalla ricerca IPSOS e da PMV I dati per le biblioteche dalla ricerca IPSOS e da PMV Presentazione di Antonio Zanon (Consorzio Biblioteche Padovane Associate) Biblioteca di Abano Terme Sala Consultazione 5 marzo 2009 Scopo della presentazione

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Metodi per valutare la User Experience nei servizi web

Metodi per valutare la User Experience nei servizi web Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA Metodi per valutare la User Experience nei servizi web Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance PA

Dettagli

Le fasi di un percorso di consultazione online

Le fasi di un percorso di consultazione online Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA Le fasi di un percorso di consultazione online Autore: Angela Creta, Laura Manconi Creatore: Formez PA, Progetto Performance

Dettagli

CODICE ETICO Articolo 1 Soluzioni HR

CODICE ETICO Articolo 1 Soluzioni HR CODICE ETICO Articolo 1 Soluzioni HR Aut. Min. Lav. 1118/SG del 26/11/04 INDICE 1.INTRODUZIONE 3 2.VALORI ETICI 3 3.CRITERI DI CONDOTTA 4 4 Relazioni con gli azionisti 4 Relazioni con interlocutori esterni

Dettagli

Corso di Intermediari Finanziari e Microcredito. La finanza etica

Corso di Intermediari Finanziari e Microcredito. La finanza etica Corso di Intermediari Finanziari e Microcredito La finanza etica Idea di sovversivi o segmento di mercato? 1. La finanza etica, per alcuni, è la strada per una obiezione finanziaria. Tutto il mondo della

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

Indagine sulla soddisfazione lavorativa e le condizioni di lavoro dei docenti delle scuole cantonali - 2014

Indagine sulla soddisfazione lavorativa e le condizioni di lavoro dei docenti delle scuole cantonali - 2014 Dipartimento dell educazione, della cultura e dello sport Divisione della scuola Indagine sulla soddisfazione lavorativa e le condizioni di lavoro dei docenti delle scuole cantonali - 2014 Giugno 2015

Dettagli

Quali liste per la multimedialità

Quali liste per la multimedialità Quali liste per la multimedialità A seguito di slogan che condividiamo del tipo : 1. il confine tra online e offline è caduto. 2. il futuro della comunicazione è multimediale. 3. il direct marketing sarà

Dettagli

aiflearningnews@gmail.com - www.aifonline.it Gennaio 2013, anno VII N. 1 di Renato Mastrosanti *

aiflearningnews@gmail.com - www.aifonline.it Gennaio 2013, anno VII N. 1 di Renato Mastrosanti * Gennaio 2013, anno VII N. 1 La formazione aziendale nell ambito del benessere organizzativo Un caso di percorso integrato di formazione sulla gestione del rischio stress lavoro correlato di Renato Mastrosanti

Dettagli

CICLO DELLE PRENOTAZIONI

CICLO DELLE PRENOTAZIONI CICLO DELLE PRENOTAZIONI UNA SFIDA ANTICA Quando nuove tecnologie raggiungono un alto livello di diffusione, si aprono solitamente nuovi campi di applicazione. La combinazione della diffusione della Telefonia

Dettagli

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it GEPRIM Snc Consulenza, Formazione e Coaching per il Settore Creditizio Geprim per il Settore Creditizio Il settore del credito e la figura del mediatore creditizio hanno subito notevoli cambiamenti nel

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

DIPENDENZA DA INTERNET

DIPENDENZA DA INTERNET Ciclo di incontri Dipendenze...conoscerle per evitarle Venerdì 04 aprile 2014 DIPENDENZA DA INTERNET Gianluca Mantoani DIPENDENZE DA INTERNET l Negli anni '90 i primi studi l Termine coniato da Ivan Goldberg

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

I questionari del Protocollo eglu per valutare i servizi web

I questionari del Protocollo eglu per valutare i servizi web Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA I questionari del Protocollo eglu per valutare i servizi web Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

COMUNE DI MARONE SERVIZIO BIBLIOTECA

COMUNE DI MARONE SERVIZIO BIBLIOTECA LINEE GUIDA PER L UTILIZZO DI INTERNET IN BIBLIOTECA 1. Obiettivi del servizio 1.1 La Rete Bibliotecaria Bresciana (RBB) riconosce l importanza di Internet per il raggiungimento delle finalità della biblioteca

Dettagli

PRINCIPI DI TERAPIA COGNITIVA

PRINCIPI DI TERAPIA COGNITIVA PRINCIPI DI TERAPIA COGNITIVA Secondo la terapia cognitiva, l uomo possiede la chiave della comprensione e soluzione del suo disturbo psicologico entro il campo della sua coscienza. I problemi dell individuo

Dettagli

approvato dal Consiglio di Amministrazione in data 31/07/05

approvato dal Consiglio di Amministrazione in data 31/07/05 MASTER ITALIA S.p.A. approvato dal Consiglio di Amministrazione in data 31/07/05 PREMESSA Questo codice etico, redatto volontariamente da Master Italia S.p.A. e approvato dal suo consiglio di amministrazione,

Dettagli

Dimensione 4: Rilevazione dell opinione degli studenti frequentanti

Dimensione 4: Rilevazione dell opinione degli studenti frequentanti Dimensione 4: Rilevazione dell opinione degli studenti frequentanti L Università Unitelma Sapienza nel corso dell a.a. 2013/2014 ha attivato i 2 questionari previsti dall ANVUR relativi alla valutazione

Dettagli

Azienda Sanitaria ULSS 3 Risultati dell indagine 2014 sul benessere del personale dipendente

Azienda Sanitaria ULSS 3 Risultati dell indagine 2014 sul benessere del personale dipendente Risultati dell indagine 2014 sul benessere del personale dipendente Sommario Premessa 1 L indagine e il questionario di rilevazione 1 La partecipazione e le caratteristiche dei rispondenti 2 I risultati

Dettagli

LINEA DIRETTA CON ANFFAS

LINEA DIRETTA CON ANFFAS LINEA DIRETTA CON ANFFAS SONDAGGIO TELEFONICO Com è nata l idea del Sondaggio? Il sondaggio nasce dall esigenza, fortemente avvertita nel corso degli ultimi anni, da Anffas Nazionale di trovare un modo

Dettagli

Vincenzo Perrone Massimo Magni

Vincenzo Perrone Massimo Magni La rete nel palmo di una mano: la comunicazione mobile tra produttività e socialità Vincenzo Perrone Massimo Magni Università Bocconi Novembre 2008 metodologia e campione Il team di ricerca è composto

Dettagli

CODICE ETICO di FORTES Impresa Sociale SRL

CODICE ETICO di FORTES Impresa Sociale SRL CODICE ETICO di FORTES Impresa Sociale SRL SOMMARIO PREMESSA: PERCHÉ UN CODICE ETICO 1. I VALORI DI RIFERIMENTO A. Responsabilità di rendere conto dell impatto delle nostre attività sulla società, ambiente,

Dettagli

La laurea giusta per trovare

La laurea giusta per trovare La laurea giusta per trovare un lavoro stabile e soddisfacente Diplomati e laureati: quanti trovano lavoro Con un titolo di studio elevato si riesce a trovare lavoro più facilmente. Lo confermano i risultati

Dettagli

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Lo shopping online: opportunità e rischi per il consumatore

Lo shopping online: opportunità e rischi per il consumatore QUESTIONARIO VERSIONE FINALE DEL 23 LUGLIO 2014 Lo shopping online: opportunità e rischi per il consumatore 1. Provincia di residenza 2. Sesso 3. Età 4. Titolo di studio Maschio 1 Femmina 2 18-24 anni

Dettagli

Il questionario sul benessere lavorativo ed organizzativo e la valorizzazione del benessere di chi lavora

Il questionario sul benessere lavorativo ed organizzativo e la valorizzazione del benessere di chi lavora Il questionario sul benessere lavorativo ed organizzativo e la valorizzazione del benessere di chi lavora Sottoposto a tutti i dipendenti della Stazione Zoologica nell aprile 2013 I punti fondamentali

Dettagli

OBIETTIVI DI APPRENDIMENTO

OBIETTIVI DI APPRENDIMENTO OBIETTIVI DI APPRENDIMENTO 1. Comprendere le principali caratteristiche distintive dei gruppi di lavoro 2. Conoscere i fattori che incidono sul funzionamento dei gruppi di lavoro 3. Acquisire conoscenze

Dettagli

CHE TIPO DI TURISTA SEI?

CHE TIPO DI TURISTA SEI? CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale

Dettagli

INNOVAZIONE E PARTECIPAZIONE IN AZIENDA: CAMBIAMENTI ORGANIZZATIVI E RELAZIONI INDUSTRIALI IN ALTO ADIGE

INNOVAZIONE E PARTECIPAZIONE IN AZIENDA: CAMBIAMENTI ORGANIZZATIVI E RELAZIONI INDUSTRIALI IN ALTO ADIGE NOTA ISRIL ON LINE N 19-2013 INNOVAZIONE E PARTECIPAZIONE IN AZIENDA: CAMBIAMENTI ORGANIZZATIVI E RELAZIONI INDUSTRIALI IN ALTO ADIGE Presidente prof. Giuseppe Bianchi Via Piemonte, 101 00187 Roma gbianchi.isril@tiscali.it

Dettagli