Nasza firma

Mądrze korzystamy z zasobów firmy i odpowiedzialnie reagujemy na incydenty związane z cyberbezpieczeństwem

W tej sekcji omówimy:

Zasoby fizyczne Zasoby IT — Cyberbezpieczeństwo

Nasze zobowiązanie

Sukces firmy Jabil w dłuższej perspektywie wymaga, abyśmy mądrze chronili i wykorzystywali nasze aktywa. Musimy być czujni, aby chronić je przed utratą, uszkodzeniem, kradzieżą, marnotrawstwem i niewłaściwym użyciem.

Dlaczego jest to ważne

Firma Jabil zapewnia nam różne zasoby („zasoby firmy”), które mogą pomóc w realizacji obowiązków służbowych. Każdy z nas jest odpowiedzialny za zarządzanie zasobami firmy. Sposób ich ochrony różni się w zależności od rodzaju zasobów i naszej szczególnej roli. Zawsze staramy się chronić jeden z naszych najważniejszych zasobów: reputację firmy Jabil.

Jak robimy to, co słuszne

  • Wykorzystuj zasoby w sposób odpowiedzialny

    Zasoby firmy Jabil powinny być wykorzystywane w sposób odpowiedzialny, profesjonalny i wyłącznie do celów związanych z pracą.

  • Uzyskaj zgodę

    Zasoby firmy Jabil, w tym złom i przestarzałe materiały, nie mogą być przekazywane ani sprzedawane nikomu bez odpowiedniej zgody.

  • Użyj autoryzowanego oprogramowania

    Zasoby firmy Jabil powinny być przechowywane lub udostępniane wyłącznie za pomocą autoryzowanego oprogramowania, chmury lub aplikacji SaaS (oprogramowanie jako usługa), urządzeń i procedur.

  • Media społecznościowe

    Żadne platformy mediów społecznościowych (np. WeChat, TikTok, Facebook, Instagram itp.) nie są zatwierdzone przez dział bezpieczeństwa informacji do użytku biznesowego poza ich wykorzystaniem z informacjami publicznymi. Dane firmy Jabil powinny znajdować się wyłącznie na urządzeniach i w lokalizacjach zatwierdzonych przez firmę Jabil.

  • Ograniczone korzystanie w celach osobistych

    Ograniczone korzystanie z telefonów firmowych i poczty e-mail w celach osobistych jest dozwolone, o ile nie ma to negatywnego wpływu na wydajność, produktywność lub środowisko pracy, ani nie narusza zasad lub przepisów firmy Jabil.

  • Osobisty adres e-mail

    Osobisty adres e-mail lub osobiste dyski współdzielone nie powinny być używane do przesyłania czy udostępniania zasobów firmy Jabil ani do współpracy nad nimi.

Własność firmy Jabil

Informacje lub dane utworzone, otrzymane lub przechowywane w zasobach Jabil, takich jak pliki komputerowe, wiadomości e-mail, czaty lub wiadomości tekstowe, wiadomości poczty głosowej i korzystanie z Internetu, są uważane za własność firmy Jabil. Firma zastrzega sobie prawo do monitorowania, uzyskiwania dostępu, przeglądania, kopiowania, modyfikowania, usuwania lub ujawniania takich treści, jeśli zostanie to uznane za konieczne i odpowiednie do uzasadnionych celów biznesowych. W związku z tym Twoje oczekiwania dotyczące prywatności podczas korzystania z zasobów firmy Jabil są ograniczone.

Jak to wygląda

Zasoby firmy Jabil obejmują m.in.:

wydane i/lub obsługiwane przez firmę Jabil zasoby IT, takie jak:

  • komputery
  • telefony
  • urządzenia peryferyjne (np. drukarki)
  • aplikacje programowe (np. e-mail)
  • inne powiązane urządzenia, systemy, sieci i ich zawartość

mienie fizyczne firmy Jabil, w tym:

  • obiekty
  • sprzęt
  • narzędzia
  • pojazdy
  • zapasy
  • złom lub przestarzałe materiały

inne typy aktywów korporacyjnych, takie jak:

  • środki finansowe
  • własność intelektualna
  • informacje poufne, zastrzeżone i regulowane
  • pliki oraz dokumenty papierowe i elektroniczne
  • marka i logo.

Cyberbezpieczeństwo

Wszyscy jesteśmy zależni od sieci, baz danych i zawartych w nich informacji. Musimy dokładać wszelkich starań, aby chronić nasze dane i systemy informatyczne przed przypadkowymi i celowymi naruszeniami:

  • Przestrzegaj naszych polityk i praktyk mających na celu ochronę naszych sieci, komputerów, programów i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem.
  • Chroń nazwy użytkownika i hasła.
  • Zwracaj uwagę na oszustwa związane z wyłudzaniem informacji lub inne próby odkrycia poufnych informacji osobistych lub firmowych.
  • Nie otwieraj podejrzanych linków w wiadomościach e-mail, nawet jeśli uważasz, że znasz źródło.
  • Zachowaj ostrożność w przypadku wiadomości e-mail lub czatów z nietypowymi żądaniami, nawet jeśli pochodzą od kogoś, kogo rozpoznajesz.

Jeśli coś zobaczysz, powiedz o tym! Natychmiast zgłaszaj podejrzane działania globalnemu zespołowi ds. etyki i zgodności z przepisami, bezpośredniemu przełożonemu lub pracownikowi działu ds. bezpieczeństwa informacji.

W następnej sekcji omówimy:

Media społecznościowe — Okazywanie szacunku — Tematy wrażliwe

Czytaj dalej

Informujemy o naszej firmie i korzystamy z mediów społecznościowych odpowiedzialnie