Unser Unternehmen

Wir schützen die Informationen von Jabil

In diesem Abschnitt werden folgende Themen behandelt:

Vertrauliche Informationen – Geistiges Eigentum – Unser Wettbewerbsvorteil

Unsere Verpflichtung

Wir tun unser Möglichstes, um die Informationen von Jabil zu schützen. Dazu gehören vertrauliche, geheime und regulierte Informationen unseres Unternehmens, unserer Kunden und Geschäftspartner. Durch diese Verpflichtung sichern wir unseren anhaltenden Erfolg bei der Entwicklung neuer Produkte und Dienstleistungen.

Warum das wichtig ist

Die unbefugte Freigabe von Informationen von Jabil kann dazu führen, dass wir unseren Wettbewerbsvorteil verlieren, Jabil in Verlegenheit bringen und die Beziehungen zu unseren Kunden und Geschäftspartnern schädigen. Aus diesen Gründen müssen die Informationen von Jabil sorgfältig behandelt werden.

Wie wir das Richtige tun

  • Geschäftliche Zwecke

    Wenn Sie vertrauliche, geheime und regulierte Informationen verwenden und offenlegen, tun Sie dies nur für legitime Geschäftszwecke und nur, soweit es für den Zweck unbedingt erforderlich ist („Need-to-Know“).

  • Ordnungsgemäß kennzeichnen

    Kennzeichnen Sie Informationen von Jabil ordnungsgemäß entsprechend der Globalen Richtlinie zur Klassifizierung von Informationen und dem Endbenutzer-Standard für den Umgang mit digitalen Informationen, damit klar ist, wie sie behandelt, verteilt und vernichtet werden sollen.

     

  • Keine Informationen weitergeben

    Geben Sie keine individuell zugewiesenen Passwörter weiter und erlauben Sie anderen Personen einschließlich Freunden und Verwandten nicht, unsere IT-Ressourcen zu nutzen.

  • Software-Nutzung

    Kopieren, installieren und verwenden Sie keine Software, die gegen Richtlinien von Jabil oder gegen Urheberrechte, Markenrechte oder Lizenzbedingungen verstößt.
    Dies gilt auch für Software, die auf Ihrem Computer oder auf einem Netzwerk installiert ist.

  • Genehmigte Software

    Verwenden Sie zum Speichern oder Übertragen von Dateien, Freigeben von Dokumenten oder für die Zusammenarbeit nur genehmigte, von Jabil lizenzierte Software.

  • Persönliche E-Mails

    Verwenden Sie keine persönlichen E-Mail-Konten oder privaten, gemeinsam genutzten Laufwerke, um Dateien mit Daten von Jabil zu übertragen, zu speichern oder weiterzugeben, oder für die Zusammenarbeit oder geschäftliche Nutzung im Zusammenhang mit Jabil.

  • Keine Offenlegung

    Geben Sie ohne die entsprechende Genehmigung und die erforderlichen Geheimhaltungsvereinbarungen keine Informationen an Dritte weiter, einschließlich an Geschäftspartner und Lieferanten.
    Wenden Sie sich im Zweifelsfall an Ihren Vorgesetzten oder die Rechtsabteilung.

  • Niemals besprechen

    Sprechen Sie an öffentlichen Orten, an denen andere mithören könnten, niemals über vertrauliche, geheime oder regulierte Informationen.

In der Praxis

Im Folgenden einige Beispiele für verschiedene Arten von geschützten Informationen:

Beispiele für vertrauliche Informationen:

  • Budgets
  • Allgemeine Dokumentation zur Verwaltung und zum Betrieb von Sicherheitsprogrammen
  • Lieferantenverträge
  • Organigramme des Unternehmens
  • Richtlinien
  • Standorte von Lagerbeständen
  • Schulungsmaterial
  • Ergebnisse von Risikoanalysen
  • Berichte der internen Revision und von Kundenaudits
  • IT-Information

 

Beispiele für geheime Informationen:

  • Strategiepläne der Führungsebene
  • Finanzergebnisse vor der Veröffentlichung
  • Informationen zur Körperschaftsteuer
  • Preisdaten
  • Mitteilungen der Führungsebene mit sensiblen, nicht-öffentlichen Inhalten
  • Kundendaten
  • Geistiges Eigentum zur Sicherung von Wettbewerbsvorteilen
  • Rechtliche Daten

Beispiele für regulierte Informationen:

  • Persönlich identifizierbare Informationen (PII)
  • Private Gesundheitsdaten (PHI)
  • Kreditkartendaten (PCI)
  • Daten gemäß den Vorschriften über den internationalen Waffenhandel (ITAR)
  • Daten gemäß dem Sarbanes-Oxley Act (SOX)
  • Durch Kundenvertrag festgelegtes geistiges Eigentum der Kunden (IP, Intellectual Property)

Informationen von Jabil können in vielen verschiedenen Formen vorliegen, wie zum Beispiel:

  • Auf Computern gespeichert
  • Über Netzwerke übertragen
  • Im Videoformat
  • Gedruckt oder auf Papier geschrieben
  • Per Fax gesendet
  • Auf USB-Laufwerken gespeichert
  • Während Meetings und/oder Telefongesprächen besprochen

Informationen oder geistiges Eigentum von Jabil

Jede unbefugte Offenlegung oder missbräuchliche Verwendung von Informationen oder geistigem Eigentum von Jabil während oder nach Ihrer Beschäftigung bei Jabil kann unserem Unternehmen oder unseren Kunden schaden. Das Unternehmen, unsere Kunden und Lieferanten vertrauen uns vertrauliche, geheime und regulierte Informationen an. Wir müssen damit vorsichtig umgehen und alle zutreffenden vertraglichen Verpflichtungen berücksichtigen, einschließlich der Bedingungen der Geheimhaltungsvereinbarungen, die wir als Mitarbeiter unterzeichnen.

Treffen Sie angemessene Vorsichtsmaßnahmen, um die Gefahr einer unbeabsichtigten Offenlegung vertraulicher Informationen zu minimieren. Zum Beispiel:

  • Verwenden Sie sichere Passwörter und schreiben Sie Passwörter nicht auf.
  • Sichern Sie Ihren Computer und Ihren Arbeitsplatz.
  • Verwenden Sie von Jabil genehmigte Anwendungen für das Speichern von Daten und die digitale Zusammenarbeit.
  • Lassen Sie Ihren Laptop oder Ihr Mobiltelefon niemals unbeaufsichtigt, insbesondere auf Reisen.

Wenn Sie Fragen oder Bedenken bezüglich der angemessenen Verwendung der Informationen oder des geistigen Eigentums von Jabil haben, wenden Sie sich an Global Ethics and Compliance oder das Global Cybersecurity & IT Compliance Team.

 

Im nächsten Abschnitt werden folgende Themen behandelt:

Insiderinformationen – Weitergabe von Informationen – Handel

Weiterlesen

Wir geben keine wesentlichen nicht-öffentlichen Informationen preis und handeln nicht mit ihnen