एक दूसरे में भरोसे का निर्माण करना

फ़्लेक्स (Flex) की संपत्तियों का सम्मान करना

फ़्लेक्स (Flex) की संपत्तियां लोगों के जीवन को बेहतर बनाने के लिए हमारे द्वारा बनाए जाने वाले शानदार उत्पादों का एक महत्वपूर्ण हिस्सा हैं।

ज़िम्मेदारी से नवप्रवर्तन करने के लिए, हमें उन संपत्तियों की रक्षा करनी चाहिए। फ़्लेक्स (Flex) की संपत्तियां मुख्य रूप से तीन प्रकार की होती हैं।

इसमें पेटेंट, ट्रेडमार्क, कॉपीराइट, व्यापार रहस्य, जानकारी और कोई अन्य अमूर्त व्यक्तिगत संपत्ति शामिल हैं। हमें ग्राहकों और व्यावसायिक भागीदारों सहित तृतीय पक्षों के आई.पी. अधिकारों का भी सम्मान करना चाहिए। हम केवल अनुमति के साथ तृतीय-पक्ष आई.पी. का उपयोग कर सकते हैं और केवल उचित रूप से स्वीकृत और लाइसेंस प्राप्त सॉफ़्टवेयर का उपयोग कर सकते हैं। फ़्लेक्स (Flex) आई.टी. के माध्यम से प्राप्त लाइसेंस और अनुमति के बिना हमें कभी भी तृतीय-पक्ष आई.पी. का उपयोग करने की अनुमति नहीं है।

  • हमारी भौतिक संपत्तियों में परिसर, कंप्यूटर और फ़ोन शामिल हैं। हमसे उम्मीद की जाती है कि हम इन संपत्तियों को चोरी, विनाश और दुरुपयोग से बचाने के लिए सभी उपाय करेंगे। हमें अपने लैपटॉप और अन्य उपकरणों को हर समय सुरक्षित रखना चाहिए और उनके खो जाने या चोरी हो जाने की सूचना तुरंत देनी चाहिए।
  • इन संपत्तियों में ग्राहक संपत्तियां भी शामिल हैं, जैसे कि प्रोटोटाइप, जो ग्राहक के नवाचार या अवधारणा की एक भौतिक अभिव्यक्ति है, ग्राहक अवधारणा का परीक्षण करने के लिए इस्तेमाल किया जाने वाला मॉडल या इच्छित डिज़ाइन के प्रमुख कार्यात्मक पहलुओं को सत्यापित करने की प्रक्रिया।

हमारी प्रौद्योगिकी में हमारे सॉफ़्टवेयर और संचार प्रणालियां शामिल हैं। हमें अपनी प्रणालियों को डेटा उल्लंघनों और अन्य साइबर सुरक्षा घटनाओं से सुरक्षित रखने के लिए सभी प्रक्रियाओं का पालन करना चाहिए। उपयोगकर्ता आई.डी. और पासवर्ड साझा करना सख्त वर्जित है, और अपरिचित वाई-फ़ाई नेटवर्क से कनेक्ट करते समय, सॉफ़्टवेयर डाउनलोड करते समय या लिंक एक्सेस करते समय हमें सावधान रहना चाहिए।

संपत्ति का उचित उपयोग

अपने मिशन की पूर्ति केलिए हम फ़्लेक्स (Flex) की संपत्तियों का उपयोग करते हैं। हम उनका उपयोग अश्लील, आपत्तिजनक या भेदभावपूर्ण सामग्री को डाउनलोड करने, संग्रहीत करने या भेजने के लिए नहीं करते हैं। कानून द्वारा अनुमत सीमा तक, फ़्लेक्स (Flex) हमारी सहमति से या उसके बिना किसी भी संचार, डेटा या उपकरण तक पहुंच, खोज और समीक्षा कर सकता है।

 

डेटा उल्लंघन का प्रबंधन

किसी अनधिकृत पहुंच या कंपनी प्रणाली के उल्लंघन का संदेह होने पर हम डेटा उल्लंघन नीति का पालन करते हैं और तुरंत घटना की सूचना dataprotection@flex.comको देते हैं।

खुद से पूछें

हमारी कंप्यूटर प्रणालियों को अपडेट करने में हमारी मदद करने के लिए हाल ही में एक बाहरी आई.टी. सलाहकार हमारे कार्यस्थल पर आया था। उसने मुझे बताया कि वह अपनी सेवा के तहत कुछ “अतिरिक्त उपहार” देकर हमारी मदद कर रहा है। पहले तो मैंने उसकी सराहना की, लेकिन फिर मुझे एहसास हुआ कि वह मेरे कंप्यूटर में बिना लाइसेंस वाला सॉफ़्टवेयर इंस्टॉल रहा था। क्या यह सामान्य अभ्यास है?

नहीं। यह जान लें कि चाहे उसका इरादा कुछ भी हो, लेकिन आई.टी. सलाहकार फ़्लेक्स (Flex) नीति और कानून के खिलाफ काम कर रहा था। हम कभी भी बिना लाइसेंस वाले सॉफ़्टवेयर का उपयोग नहीं करते हैं। मामले की सूचना तुरंत अपने प्रबंधक को दें। बिना लाइसेंस वाले सॉफ़्टवेयर को कंपनी के सभी उपकरणों से हटा दिया जाना चाहिए और आई.टी. सलाहकार के नियोक्ता को उल्लंघन के बारे में सूचित किया जाना चाहिए। इसके अलावा, मुफ़्त या मूल्यांकन सॉफ़्टवेयर के रूप में विज्ञापित सॉफ़्टवेयर डाउनलोड को केवल छात्रों या छोटे व्यवसायों के लिए “मुफ़्त” समझा जाता है, न कि फ़्लेक्स (Flex) जैसी बड़ी एंटरप्राइज़ कंपनियों के लिए। सॉफ़्टवेयर केवल फ़्लेक्स (Flex) आई.टी. की अनुमति से ही इंस्टॉल किया जाना चाहिए।

पढ़ना जारी रखें

हितों के टकराव से बचना

अगला खंड