Aufbau gegenseitiges Vertrauen

Respektvolle Behandlung der Flex-Vermögenswerte

Flex-Vermögenswerte spielen eine wichtige Rolle bei der Art, wie wir grossartige Produkte schaffen, die das Leben von Menschen besser machen.

Für eine verantwortungsvolle Innovation müssen wir diese Vermögenswerte schützen. Es gibt drei Haupttypen von Flex-Vermögenswerten.

Dazu gehören Patente, Warenzeichen, Urheberrechte, Geschäftsgeheimnisse, Know-how und andere persönliche immaterielle Vermögensgegenstände. Wir müssen auch die geistigen Eigentumsrechte Dritter, wie Kunden und Geschäftspartner, respektieren. Wir dürfen geistiges Eigentum von Dritten nur mit entsprechender Genehmigung verwenden und können nur genehmigte und lizenzierte Software nutzen. Wir dürfen geistiges Eigentum von Dritten niemals ohne Genehmigung und Lizenzen nutzen, die von Flex IT eingeholt wurden.

  • Unsere materiellen Vermögenswerte umfassen Anlagen, Computer und Telefone. Von uns wird erwartet, dass wir alle Massnahmen zum Schutz dieser Vermögenswerte vor Diebstahl, Zerstörung und Missbrauch ergreifen. Wir müssen unsere Laptops und sonstigen Geräte immer geschützt halten und deren Verlust oder Diebstahl umgehend melden.
  • Zu diesen Gegenständen gehören auch Vermögenswerte von Kunden, wie beispielsweise Prototypen. Das sind physische Manifestationen einer Innovation oder eines Konzepts des Kunden, ein Modell, das zum Testen des Kundenkonzepts verwendet wird, oder ein Prozess zur Überprüfung wichtiger funktioneller Aspekte eines geplanten Designs.

Unsere Technologie umfasst unsere Software- und Kommunikationssysteme. Wir müssen alle Verfahren befolgen, um unsere Systeme sicher vor Datenschutzverletzungen oder anderen Cybersicherheitsvorfällen zu halten. Die Weitergabe von Benutzer-IDs und Kennwörtern ist strikt verboten und wir müssen vorsichtig sein, wenn wir eine Verbindung zu unbekannten WLAN-Netzwerken herstellen, Software herunterladen oder auf Links klicken.

Angemessene Nutzung von Vermögenswerten

Wir verwenden Flex-Vermögenswerte, um damit unsere Mission zu verfolgen. Wir verwenden diese nicht, um nicht-jugendfreies, anstössiges oder diskriminierendes Material herunterzuladen, zu speichern oder zu versenden. Im gesetzlich zulässigen Umfang kann Flex auf alle Kommunikationen, Daten oder Geräte, mit oder ohne Ihre Zustimmung, zugreifen, diese durchsuchen und überprüfen.

 

Vorgehensweise bei einer Datenverletzung

Wenn wir nicht autorisierten Zugriff auf Unternehmenssysteme oder eine Verletzung derselben vermuten, befolgen wir die Data Breach Policy (Richtlinie zu Datenschutzverletzungen) und melden den Vorfall umgehend an dataprotection@flex.com.

Stellen Sie sich die Frage

Kürzlich hat uns ein IT-Berater an unserem Arbeitsstandort besucht und uns bei der Aktualisierung unserer Computersysteme unterstützt. Er meinte, dass er uns mit der Bereitstellung von ein paar „extra tollen Sachen“ im Rahmen seines Service helfen würde. Zuerst war ich dankbar, aber dann wurde mir klar, dass er nicht-lizenzierte Software auf meinem Computer installiert hat. Ist das die Standardpraxis?

Nein. Ganz unabhängig von seiner Motivation hat der IT-Berater entgegen der Flex-Richtlinie und nicht gemäss Gesetz gehandelt. Wir verwenden niemals nicht-lizenzierte Software. Melden Sie die Angelegenheit umgehend Ihrem Vorgesetzten. Die nicht-lizenzierte Software sollte von allen Unternehmensgeräten entfernt und der Arbeitgeber des IT-Beraters sollte über diesen Verstoss informiert werden. Ausserdem sind Software-Downloads, für die als kostenlose oder Testsoftware geworben wird, nur „kostenlos“ für Studenten oder Kleinunternehmen und nicht für Grossunternehmen wie Flex. Software sollte nur mit Genehmigung der Flex IT installiert werden.

Weiterlesen

Interessenkonflikte vermeiden

Nächster Abschnitt