Aby prowadzić działalność biznesową i zapewniać pomyślną przyszłość naszej firmy, korzystamy z szerokiego asortymentu aktywów firmowych. Należą do nich między innymi artykuły i meble biurowe, sprzęt (w tym komputerowy), oprogramowanie (w tym programy biznesowe), a nawet usługi dostępu do Internetu czy intranet FIS.
Korzystamy z aktywów firmowych w odpowiedni sposób i chronimy je przed oszustwami, marnotrawieniem i nadużyciami. Odpowiednie zarządzanie tymi aktywami zapewnia ich dostępność w przyszłości.
Poprzez odpowiednie zarządzanie rozumiemy wykorzystywanie aktywów FIS do realizacji zadań służbowych, a nie do celów prywatnych. Korzystanie z aktywów FIS musi się zawsze odbywać w sposób zgodny z prawem i zasadami firmowymi i nie może nigdy zakłócać naszej pracy.
Firma ma prawo do tworzenia i wykorzystywania rejestrów wszelkiej komunikacji. O ile lokalne przepisy prawa nie stanowią inaczej, nasi pracownicy nie mogą oczekiwać prywatności komunikacji elektronicznej prowadzonej z użyciem systemów FIS. Wszystkie treści utworzone z użyciem naszych systemów stanowią własność FIS, a jeśli zezwala na to prawo, możemy monitorować korzystanie z takich systemów zgodnie z obowiązującymi przepisami ustawowymi i wykonawczymi.
Sprzęt, oprogramowanie i dostęp do sieci odgrywają kluczową rolę w naszej działalności. Stanowią narzędzia, które umożliwiają nam kontakt z naszymi klientami, współpracownikami i stronami trzecimi. Aby je chronić, stosuj dobre praktyki dotyczące cyberbezpieczeństwa:
Pyt.: Czasami podczas lunchu odwiedzam strony internetowe, które niektórzy mogliby uznać za nieprzyzwoite lub niestosowne, jednak nigdy nie pozwalam, by wpływało to na moją pracę, ani nie przekazuję innym pracownikom żadnych łączy lub informacji związanych z takimi serwisami. Czy jest to dozwolone?
Odp.: Nie. Korzystanie z komputerów lub systemów sieciowych FIS do wyświetlania niestosownych treści nigdy nie jest dozwolone (nawet podczas lunchu). FIS liczy na każdego z pracowników, że będzie korzystał z naszych systemów w odpowiedzialny sposób.
Polityka dopuszczalnego użytkowania
Polityka bezpieczeństwa korporacyjnego