Unser Unternehmen

Wir nutzen die Vermögensgegenstände des Unternehmens klug und reagieren verantwortungsvoll auf Cybersicherheitsvorfälle

In diesem Abschnitt werden folgende Themen behandelt:

Physische Vermögensgegenstände IT-Vermögensgegenstände Cybersicherheit

Unsere Verpflichtung

Der langfristige Erfolg von Jabil setzt voraus, dass wir unsere Vermögenswerte schützen und umsichtig nutzen. Wir müssen wachsam sein, um sie vor Verlust, Beschädigung, Diebstahl, Verschwendung und unsachgemäßer Verwendung zu schützen.

Warum das wichtig ist

Jabil stellt uns verschiedene Ressourcen („Vermögensgegenstände des Unternehmens“) zur Verfügung, die uns bei der Erfüllung unserer Aufgaben für das Unternehmen helfen. Jeder von uns ist verpflichtet, sorgsam auf diese Vermögensgegenstände von Jabil zu achten. Wie wir sie schützen, hängt von der Art des Vermögensgegenstands und unserer jeweiligen Rolle ab. Wir achten außerdem stets darauf, einen unserer wichtigsten Vermögenswerte zu schützen: das Ansehen von Jabil.

Wie wir das Richtige tun

  • Vermögensgegenstände verantwortungsbewusst nutzen

    Vermögensgegenstände von Jabil sollten auf verantwortungsvolle, professionelle Weise und nur für arbeitsbezogene Zwecke verwendet werden.

  • Genehmigung einholen

    Vermögensgegenstände von Jabil, auch Schrott und veraltetes Material, dürfen ohne entsprechende Genehmigung nicht an Dritte weitergegeben oder verkauft werden.

  • Autorisierte Software verwenden

    Vermögensgegenstände von Jabil dürfen nur unter Verwendung von Software, Cloud- oder SaaS-Anwendungen (Software as a Service), Geräten und Verfahren gespeichert oder gemeinsam genutzt werden, die vom Unternehmen autorisiert wurden.

  • Soziale Medien

    Social-Media-Plattformen (z. B. WeChat, TikTok, Facebook, Instagram usw.) sind von der Abteilung für Informationssicherheit nicht für geschäftliche Zwecke zugelassen, die über die Verwendung mit öffentlichen Informationen hinausgehen. Daten von Jabil dürfen nur auf von Jabil zugelassenen Geräten und an von Jabil genehmigten Standorten gespeichert werden.

  • Begrenzte persönliche Nutzung

    Die begrenzte persönliche Nutzung von Telefonen und E-Mail-Konten des Unternehmens ist zulässig, solange sie sich nicht negativ auf Ihre Leistung, Produktivität oder Arbeitsumgebung auswirkt oder gegen Richtlinien von Jabil oder Gesetze verstößt.

  • Persönliche E-Mails

    Persönliche E-Mail-Konten oder private, gemeinsam genutzte Laufwerke sollten nicht für die Übertragung, Weitergabe oder Zusammenarbeit an Vermögensgegenständen von Jabil verwendet werden.

Eigentum von Jabil

Informationen oder Daten, die auf Vermögensgegenständen von Jabil erstellt, empfangen oder verwaltet werden, wie Computerdateien, E-Mails, Chats oder Textnachrichten, Sprachnachrichten und Inhalte im Internet, werden als Eigentum von Jabil betrachtet. Das Unternehmen behält sich das Recht vor, diese Inhalte zu überwachen, darauf zuzugreifen, sie zu überprüfen, kopieren, ändern, löschen oder offenzulegen, wenn dies als für einen legitimen Geschäftszweck notwendig und angemessen erachtet wird. Dementsprechend ist die Wahrung Ihrer Privatsphäre bei der Verwendung von Vermögensgegenständen von Jabil eingeschränkt.

In der Praxis

Zu den Vermögensgegenständen von Jabil gehören u. a.:

Von Jabil ausgegebene und/oder unterstützte IT-Vermögensgegenstände wie z. B.:

  • Computer
  • Telefone
  • Peripheriegeräte (z. B. Drucker)
  • Softwareanwendungen (z. B. E-Mail)
  • Andere zugehörige Geräte, Systeme, Netzwerke und deren Inhalte

Cybersicherheit

Wir sind alle von Netzwerken, Datenbanken und den darin enthaltenen Informationen abhängig. Daher müssen wir unseren Teil dazu beitragen, unsere Daten- und Informationssysteme vor versehentlichen und vorsätzlichen Verletzungen der Datensicherheit zu schützen:

  • Befolgen Sie alle Richtlinien und Praktiken, die darauf ausgelegt sind, unsere Netzwerke, Computer, Programme und Daten vor Angriffen, Schäden oder unautorisiertem Zugriff zu schützen.
  • Schützen Sie Benutzernamen und Passwörter.
  • Achten Sie auf Phishing-Betrug oder andere Versuche, sensible personenbezogene oder Unternehmensdaten aufzudecken.
  • Öffnen Sie keine verdächtigen Links in E-Mails, auch wenn Sie glauben, die Quelle zu kennen.
  • Seien Sie vorsichtig bei E-Mails oder Chats mit ungewöhnlichen Anfragen, auch wenn sie von jemandem stammen, den Sie kennen.

Wenn Ihnen etwas auffällt, weisen Sie darauf hin! Melden Sie verdächtige Aktivitäten unverzüglich dem Global Ethics and Compliance Team, Ihrem direkten Vorgesetzten oder einem Mitglied der Abteilung für Informationssicherheit.

Im nächsten Abschnitt werden folgende Themen behandelt:

Soziale Medien – Respektvoller Umgang – Sensible Themen

Weiterlesen

Wir kommunizieren verantwortungsvoll über unser Unternehmen und nutzen soziale Medien verantwortungsvoll