Budowanie wzajemnego zaufania

Poszanowanie aktywów firmy Flex

Aktywa firmy Flex odgrywają zasadniczą rolę w tworzeniu wspaniałych produktów, dzięki którym życie staje się lepsze.

Aby odpowiedzialnie wprowadzać innowacje, musimy je chronić. Aktywa firmy Flex dzielą się na trzy główne kategorie.

Należą do niej patenty, znaki towarowe, prawa autorskie, tajemnice handlowe, know how i wszelka inna niematerialna własność osobista. Musimy także szanować prawa własności intelektualnej osób trzecich, w tym klientów i partnerów biznesowych. Możemy korzystać z własności intelektualnej osób trzecich wyłącznie za ich zgodą, a ponadto możemy używać tylko należycie zatwierdzonego, licencjonowanego oprogramowania. Nie wolno nam wykorzystywać własności intelektualnej osób trzecich bez pozwolenia i licencji uzyskanych za pośrednictwem Działu IT firmy Flex.

  • Do naszych aktywów fizycznych należą obiekty, komputery i telefony. Powinniśmy podejmować wszelkie kroki, by chronić te aktywa przed kradzieżą, zniszczeniem i niewłaściwym wykorzystaniem. Musimy zawsze dbać o bezpieczeństwo laptopów i innych urządzeń oraz natychmiast zgłaszać ich zgubienie lub kradzież.
  • Aktywa fizyczne to także aktywa klientów, takie jak prototypy, które są fizyczną realizacją innowacji lub koncepcji klienta, modelem wykorzystywanym w celu przetestowania koncepcji klienta lub procesem mającym na celu weryfikację kluczowych aspektów funkcjonalnych zamierzonego projektu.

Nasza technologia obejmuje oprogramowanie i systemy komunikacyjne. Musimy przestrzegać wszystkich procedur, by chronić nasze systemy przed naruszeniem bezpieczeństwa danych i innymi incydentami cyberbezpieczeństwa. Udostępnianie identyfikatorów użytkowników i haseł jest surowo zabronione. Musimy też uważać podczas łączenia się z nieznanymi sieciami Wi-Fi, pobierania oprogramowania i klikania linków.

Właściwe korzystanie z aktywów

Wykorzystujemy aktywa Flex, by realizować naszą misję. Nie wykorzystujemy ich do pobierania, przechowywania ani wysyłania, obraźliwych lub dyskryminujących materiałów. W zakresie dozwolonym na mocy prawa firma Flex może uzyskiwać dostęp, przeszukiwać i sprawdzać wszelką komunikację, dane lub sprzęt, za zgodą lub bez zgody pracownika.

 

Postępowanie w przypadku naruszenia ochrony danych

Jeżeli podejrzewamy nieuprawniony dostęp lub naruszenie systemów firmy, postępujemy zgodnie z Polityką dotyczącą naruszeń ochrony danych i natychmiast zgłaszamy incydent na adres: dataprotection@flex.com.

Zastanów się

Niedawno nasze miejsce pracy odwiedził zewnętrzny konsultant IT, by pomóc nam w aktualizacji systemów komputerowych. Powiedział mi, że w ramach tej usługi zapewnił nam „dodatkowe bonusy”. Na początku to doceniłem, ale potem zdałem sobie sprawę, że instaluje na moim komputerze oprogramowanie bez licencji. Czy to standardowa praktyka?

Nie. Niezależnie od intencji, konsultant IT działał niezgodnie z polityką Flex i przepisami prawa. Nigdy nie korzystamy z oprogramowania bez licencji. Natychmiast zgłoś sprawę przełożonemu. Oprogramowanie bez licencji powinno zostać usunięte ze wszystkich urządzeń firmy, a pracodawca konsultanta IT powinien zostać poinformowany o naruszeniu. Ponadto oprogramowanie reklamowane jako bezpłatne lub oprogramowanie do oceny jest „bezpłatne” tylko dla studentów lub małych firm, a nie dużych przedsiębiorstw takich jak Flex. Oprogramowanie można dodawać wyłącznie za zgodą Działu IT firmy Flex.

Czytaj dalej

Unikanie konfliktów interesów

Następna sekcja