![](https://codeofconduct.flex.com/wp-content/uploads/2023/05/IT-Engineer-installs-equipment-in-the-rack-in-datacenter-1.jpg)
फ़्लेक्स (Flex) की संपत्तियों का सम्मान करना
![](https://codeofconduct.flex.com/wp-content/uploads/2023/05/IT-Engineer-installs-equipment-in-the-rack-in-datacenter-1.jpg)
फ़्लेक्स (Flex) की संपत्तियां लोगों के जीवन को बेहतर बनाने के लिए हमारे द्वारा बनाए जाने वाले शानदार उत्पादों का एक महत्वपूर्ण हिस्सा हैं।
इसमें पेटेंट, ट्रेडमार्क, कॉपीराइट, व्यापार रहस्य, जानकारी और कोई अन्य अमूर्त व्यक्तिगत संपत्ति शामिल हैं। हमें ग्राहकों और व्यावसायिक भागीदारों सहित तृतीय पक्षों के आई.पी. अधिकारों का भी सम्मान करना चाहिए। हम केवल अनुमति के साथ तृतीय-पक्ष आई.पी. का उपयोग कर सकते हैं और केवल उचित रूप से स्वीकृत और लाइसेंस प्राप्त सॉफ़्टवेयर का उपयोग कर सकते हैं। फ़्लेक्स (Flex) आई.टी. के माध्यम से प्राप्त लाइसेंस और अनुमति के बिना हमें कभी भी तृतीय-पक्ष आई.पी. का उपयोग करने की अनुमति नहीं है।
- हमारी भौतिक संपत्तियों में परिसर, कंप्यूटर और फ़ोन शामिल हैं। हमसे उम्मीद की जाती है कि हम इन संपत्तियों को चोरी, विनाश और दुरुपयोग से बचाने के लिए सभी उपाय करेंगे। हमें अपने लैपटॉप और अन्य उपकरणों को हर समय सुरक्षित रखना चाहिए और उनके खो जाने या चोरी हो जाने की सूचना तुरंत देनी चाहिए।
- इन संपत्तियों में ग्राहक संपत्तियां भी शामिल हैं, जैसे कि प्रोटोटाइप, जो ग्राहक के नवाचार या अवधारणा की एक भौतिक अभिव्यक्ति है, ग्राहक अवधारणा का परीक्षण करने के लिए इस्तेमाल किया जाने वाला मॉडल या इच्छित डिज़ाइन के प्रमुख कार्यात्मक पहलुओं को सत्यापित करने की प्रक्रिया।
हमारी प्रौद्योगिकी में हमारे सॉफ़्टवेयर और संचार प्रणालियां शामिल हैं। हमें अपनी प्रणालियों को डेटा उल्लंघनों और अन्य साइबर सुरक्षा घटनाओं से सुरक्षित रखने के लिए सभी प्रक्रियाओं का पालन करना चाहिए। उपयोगकर्ता आई.डी. और पासवर्ड साझा करना सख्त वर्जित है, और अपरिचित वाई-फ़ाई नेटवर्क से कनेक्ट करते समय, सॉफ़्टवेयर डाउनलोड करते समय या लिंक एक्सेस करते समय हमें सावधान रहना चाहिए।
संपत्ति का उचित उपयोग
अपने मिशन की पूर्ति केलिए हम फ़्लेक्स (Flex) की संपत्तियों का उपयोग करते हैं। हम उनका उपयोग अश्लील, आपत्तिजनक या भेदभावपूर्ण सामग्री को डाउनलोड करने, संग्रहीत करने या भेजने के लिए नहीं करते हैं। कानून द्वारा अनुमत सीमा तक, फ़्लेक्स (Flex) हमारी सहमति से या उसके बिना किसी भी संचार, डेटा या उपकरण तक पहुंच, खोज और समीक्षा कर सकता है।
डेटा उल्लंघन का प्रबंधन
किसी अनधिकृत पहुंच या कंपनी प्रणाली के उल्लंघन का संदेह होने पर हम डेटा उल्लंघन नीति का पालन करते हैं और तुरंत घटना की सूचना dataprotection@flex.comको देते हैं।
खुद से पूछें
हमारी कंप्यूटर प्रणालियों को अपडेट करने में हमारी मदद करने के लिए हाल ही में एक बाहरी आई.टी. सलाहकार हमारे कार्यस्थल पर आया था। उसने मुझे बताया कि वह अपनी सेवा के तहत कुछ “अतिरिक्त उपहार” देकर हमारी मदद कर रहा है। पहले तो मैंने उसकी सराहना की, लेकिन फिर मुझे एहसास हुआ कि वह मेरे कंप्यूटर में बिना लाइसेंस वाला सॉफ़्टवेयर इंस्टॉल रहा था। क्या यह सामान्य अभ्यास है?
नहीं। यह जान लें कि चाहे उसका इरादा कुछ भी हो, लेकिन आई.टी. सलाहकार फ़्लेक्स (Flex) नीति और कानून के खिलाफ काम कर रहा था। हम कभी भी बिना लाइसेंस वाले सॉफ़्टवेयर का उपयोग नहीं करते हैं। मामले की सूचना तुरंत अपने प्रबंधक को दें। बिना लाइसेंस वाले सॉफ़्टवेयर को कंपनी के सभी उपकरणों से हटा दिया जाना चाहिए और आई.टी. सलाहकार के नियोक्ता को उल्लंघन के बारे में सूचित किया जाना चाहिए। इसके अलावा, मुफ़्त या मूल्यांकन सॉफ़्टवेयर के रूप में विज्ञापित सॉफ़्टवेयर डाउनलोड को केवल छात्रों या छोटे व्यवसायों के लिए “मुफ़्त” समझा जाता है, न कि फ़्लेक्स (Flex) जैसी बड़ी एंटरप्राइज़ कंपनियों के लिए। सॉफ़्टवेयर केवल फ़्लेक्स (Flex) आई.टी. की अनुमति से ही इंस्टॉल किया जाना चाहिए।