Wygrywanie dzięki pracy zespołowej

Inkluzja. Tworzenie więzi. Współpraca.

Aktywa firmowe

Aby prowadzić działalność biznesową i zapewniać pomyślną przyszłość naszej firmy, korzystamy z szerokiego asortymentu aktywów firmowych. Należą do nich między innymi artykuły i meble biurowe, sprzęt (w tym komputerowy), oprogramowanie (w tym programy biznesowe), a nawet usługi dostępu do Internetu czy intranet FIS.

Korzystamy z aktywów firmowych w odpowiedni sposób i chronimy je przed oszustwami, marnotrawieniem i nadużyciami. Odpowiednie zarządzanie tymi aktywami zapewnia ich dostępność w przyszłości.

Chroń nasze aktywa fizyczne.

Poprzez odpowiednie zarządzanie rozumiemy wykorzystywanie aktywów FIS do realizacji zadań służbowych, a nie do celów prywatnych. Korzystanie z aktywów FIS musi się zawsze odbywać w sposób zgodny z prawem i zasadami firmowymi i nie może nigdy zakłócać naszej pracy.

Firma ma prawo do tworzenia i wykorzystywania rejestrów wszelkiej komunikacji. O ile lokalne przepisy prawa nie stanowią inaczej, nasi pracownicy nie mogą oczekiwać prywatności komunikacji elektronicznej prowadzonej z użyciem systemów FIS. Wszystkie treści utworzone z użyciem naszych systemów stanowią własność FIS, a jeśli zezwala na to prawo, możemy monitorować korzystanie z takich systemów zgodnie z obowiązującymi przepisami ustawowymi i wykonawczymi.

Chroń nasze aktywa elektroniczne.

Sprzęt, oprogramowanie i dostęp do sieci odgrywają kluczową rolę w naszej działalności. Stanowią narzędzia, które umożliwiają nam kontakt z naszymi klientami, współpracownikami i stronami trzecimi. Aby je chronić, stosuj dobre praktyki dotyczące cyberbezpieczeństwa:

  • Twórz silne hasła i nie udostępniaj ich ani pracownikom FIS, ani osobom z zewnątrz.
  • Używaj tylko oprogramowania, na które uzyskano odpowiednią licencję. Nie pobieraj żadnych programów bez uzyskania zgody.
  • Uważaj na ataki phishingowe. Nie otwieraj załączników do wiadomości e-mail od nieznanych nadawców ani nie klikaj podejrzanych łączy.
  • Nie wysyłaj plików FIS na osobisty adres e-mail ani nie przenoś ich z użyciem nieautoryzowanych pendrive’ów lub innych urządzeń.
  • Nie pozwalaj innym osobom (w tym współpracownikom lub członkom rodziny) na korzystanie z przydzielonych Ci aktywów.
  • Blokuj komputer za każdym razem, gdy od niego odchodzisz, i pamiętaj o wylogowaniu się przed zakończeniem pracy.
  • Niezwłocznie zgłaszaj Corporate Security Team (zespołowi ds. ochrony korporacyjnej) zgubienie lub kradzież urządzenia bądź podejrzewane incydenty dotyczące bezpieczeństwa danych.
Mężczyzna i kobieta spoglądający na tablet

Nasze podstawowe wartości w praktyce

Pyt.: Czasami podczas lunchu odwiedzam strony internetowe, które niektórzy mogliby uznać za nieprzyzwoite lub niestosowne, jednak nigdy nie pozwalam, by wpływało to na moją pracę, ani nie przekazuję innym pracownikom żadnych łączy lub informacji związanych z takimi serwisami. Czy jest to dozwolone?

Odp.: Nie. Korzystanie z komputerów lub systemów sieciowych FIS do wyświetlania niestosownych treści nigdy nie jest dozwolone (nawet podczas lunchu). FIS liczy na każdego z pracowników, że będzie korzystał z naszych systemów w odpowiedzialny sposób.

Dostępne są dodatkowe zasoby:

Polityka dopuszczalnego użytkowania

Polityka bezpieczeństwa korporacyjnego

Osoba wykonująca wiele zadań na laptopie i równocześnie sprawdzająca dane z użyciem smartfona