Nutzung der IT- und  Kommunikationssysteme

des Unternehmens

KODEX-GRUNDSÄTZE

Die Computer-Hardware, -Software und Telefone von Albemarle müssen angemessen verwendet werden, um einen unbefugten Zugriff auf unsere IT- und Kommunikationssysteme oder eine unangemessene Weitergabe von Albemarle-Informationen zu verhindern.

  • Wir verwenden die Computer, Software und Geräte des Unternehmens verantwortungsbewusst und sicher sowie in Übereinstimmung mit den geltenden Richtlinien und Gesetzen.
  • Wir schränken die Nutzung von Computern, Software und Geräten des Unternehmens für private Zwecke ein und stellen sicher, dass diese Nutzung unsere IT-Systeme und unsere Arbeit nicht beeinträchtigt.
  • Wir verwenden private E-Mail-Konten oder Social Media-Accounts nicht für geheime oder sensible arbeitsbezogene Kommunikation.
  • Wir laden ohne Genehmigung und entsprechende Lizenz keine neue Software herunter oder installieren sie auf Computern oder Geräten des Unternehmens.
  • Wir deaktivieren keine Virensoftware und versuchen nicht, Viren selbst zu entfernen.
  • Wir ändern, vervielfältigen oder verkaufen keine Software auf Computern oder Geräten des Unternehmens ohne Genehmigung.
  • Wir schließen keine nicht autorisierten Geräte an Computer, Geräte oder Netzwerke des Unternehmens an.
  • Wir verwenden keine Computer oder Geräte des Unternehmens, um auf unangemessenes, beleidigendes oder illegales Material zuzugreifen oder es weiterzugeben.
  • Wir respektieren die Privatsphäre unserer Kollegen und greifen nicht ohne Genehmigung auf die Mitteilungen anderer zu, fangen diese ab oder geben sie weiter.
  • Wir geben keine Informationen über die Steuerung des Albemarle IT-Systems an andere Arbeitnehmer oder Dritte weiter, die nicht berechtigt sind, diese zu erhalten.
  • Wir melden bekannte, vermutete oder bevorstehende Zugriffe auf unsere IT- und Kommunikationssysteme, die nicht genehmigt sind, unverzüglich.

Albemarles Computer-Hardware, -Software, Telefone, Tablets und die darauf gespeicherten Daten sowie geschäftsbezogene Daten, die auf den privaten Telefonen der Mitarbeiter gespeichert sind, sind Betriebsmittel und Ressourcen des Unternehmens. Zum Schutz des Unternehmens und unserer Arbeitnehmer überwachen wir die Nutzung unserer IT- und Kommunikationssysteme und können in Übereinstimmung mit den geltenden Richtlinien und Gesetzen auf geschäftsbezogene Daten zugreifen, diese speichern, überprüfen und löschen. Die Arbeitnehmer erklären sich damit einverstanden, dass alle Informationen, die sie in den IT-Systemen von Albemarle speichern oder in diese übertragen, von autorisiertem Personal von Albemarle überwacht, abgerufen und den Strafverfolgungsbehörden zur Verfügung gestellt werden können.

Unsere Kodex-Grundsätze in Aktion

  • Befolgen Sie die Richtlinie über die globale IT-Sicherheit (Global Information Security Policy), um sicherzustellen, dass die Informationen und Technologien von Albemarle geschützt sind.
  • Auf dem Computer eines Endbenutzers darf nur freigegebene Software durch die IT auf entsprechende Anfrage und mit Zustimmung des Vorgesetzten installiert werden.
  • Holen Sie die Genehmigung des Vorgesetzten ein, bevor Sie Betriebsmittel, einschließlich IT- und Kommunikationssysteme, an Auftragnehmer, Lieferanten und andere Geschäftspartner weitergeben.
  • Befolgen Sie die Richtlinien für firmeneigene Geräte, wenn Sie ein Firmenhandy verwenden.
  • Holen Sie sich eine Genehmigung gemäß der Bring Your Own Device Policy, um Ihr persönliches Mobiltelefon für geschäftliche Zwecke zu verwenden.
  • Holen Sie die Genehmigung gemäß der Global Information Security Policy ein, wenn Sie Kommunikations-Hardware des Unternehmens (mit Ausnahme von Laptops oder Mobiltelefonen) außerhalb des Unternehmens einsetzen möchten.
  • Befolgen Sie die Internetzugangs- & Nutzungsrichtlinie (Internet Access and Use Policy).
  • Wenden Sie sich umgehend an IT, wenn Sie glauben, dass Sie Opfer eines Virus oder einer anderen bösartigen Software geworden sind.
  • Holen Sie eine Genehmigung gemäß der Richtlinie über die globale IT-Sicherheit (Global Information Security Policy) ein, bevor Sie vertrauliche Informationen, Kronjuwelen-Informationen oder personenbezogene Daten an Dritte übermitteln.
  • Geben Sie alle Kommunikationssysteme des Unternehmens sowie Hardware, Software oder Medien an die IT zurück, wenn sie nicht mehr funktionieren, nicht mehr benötigt werden oder wenn Sie das Unternehmen verlassen.
  • Verwenden Sie Ihr Firmen-E-Mail-Konto nur für die Durchführung von Geschäftsaktivitäten im Interesse des Unternehmens.

DEFINIERTE BEGRIFFE

Kronjuwel-Informationen

umfasst alle Daten, bei denen ein unbefugter Zugriff oder eine unbefugte Weitergabe zu erheblichen Verlusten und Schäden für das Unternehmen führen kann. Die folgenden Kategorien von Daten gelten als Kronjuwelen-Informationen:

  • Konzeptionsaufzeichnungen;
  • Labor-Journale;
  • Forschungs- und Entwicklungsdokumentation;
  • Forschungs- und Entwicklungsprojektberichte;
  • Ergebnisse von Experimenten;
  • Produkt- und Prozess-Know-How;
  • geistiges Eigentum von Partnern;
  • speziell zugeschnittene Modelle; und
  • Fertigungs-Know-How
Personenbezogene Daten

beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann.

Besonders vertrauliche personenbezogene Daten unterliegen zusätzlichen Einschränkungen bei der Verarbeitung und Nutzung. Hierzu gehören beispielsweise Daten über

  • die ethnische Herkunft;
  • den Gesundheitszustand; oder
  • die Gewerkschaftsmitgliedschaft.

Menü