Beispiel für Internet- und E -Mail -Richtlinien

Beispiel für Internet- und E -Mail -Richtlinien

Eine effektive Internet- und E -Mail -Richtlinie, die den Mitarbeitern hilft, zu verstehen, was davon erwartet wird, wie sie ihre Geräte für die Arbeit verwenden, ist ein Muss für Arbeitgeber und Mitarbeiter. Sie möchten aufzeichnen, um zu definieren, was Mitarbeiter von berufsbereiteten oder Mitarbeitern im Besitz von Mitarbeitern tun können, die von Ihren Mitarbeitern, Ihrem Arbeitsplatz oder Ihrem Unternehmen einbezogen werden oder einbezogen werden.

Mit fast 80% der Menschen in der u.S. Der Zugriff auf soziale Medien und Anleitungen darüber, was Mitarbeiter sagen und teilen können, sind wichtiger geworden.Die meisten Mitarbeiter haben nichts gegen Richtlinien. Die Entwicklung einer fairen, verständlichen und vernünftigen Politik sowie eine gründliche Schulung sollte also höchste Priorität haben.

Erwägen Sie, diese Beispiele für Internet- und E -Mail -Richtlinien zu verwenden, um Ihren Mitarbeitern klare Anleitung zu geben. Passen Sie es an den Bedürfnissen Ihrer Kultur und der Umgebung an, die Sie Mitarbeitern bei der Arbeit bieten möchten. Um sicher zu gehen, wenden Sie sich an einen Anwalt in Ihrer Region und in Ihrer Branche.

Beispiele für Internet- und E -Mail -Richtlinien für Mitarbeiter

Voicemail, E -Mail und Internetnutzung, die dem Computer oder Telefonverlängerungen eines Mitarbeiters zugewiesen sind. Einige Arbeitsaufgaben im Unternehmen erfordern Zugang zum Internet und die Verwendung von Software zusätzlich zur Microsoft Office -Suite von Produkten.

Nur Personen, die für Unternehmenszwecke angemessen autorisiert sind, können das Internet verwenden, um auf zusätzliche Software zuzugreifen und herunterzuladen. Diese Genehmigung ist im Allgemeinen ausschließlich Entscheidungen, die die IT -Abteilung für Informationstechnologie (IT) in Verbindung mit den Humanressourcen trifft.

Softwarezugriffsverfahren

Software, die zusätzlich zur Microsoft Office -Produktsuite benötigt wird, muss von Ihrem Manager autorisiert und von der IT -Abteilung heruntergeladen werden. Wenn Sie Zugriff auf Software oder Websites benötigen, die derzeit nicht im Unternehmensnetzwerk sind, sprechen Sie mit Ihrem Manager und wenden Sie sich an die IT -Abteilung, um zu erklären, welche Renditen Sie vom Produkt erhalten möchten.

Alle angemessenen Anfragen, die nicht als Netzwerkrisiko angesehen werden, werden berücksichtigt. Der Zweck dieser Richtlinie besteht nicht darin, den Zugang des Mitarbeiters auf Produkte zu beschränken, die Sie produktiver machen. Ziel ist es vielmehr, das Risiko für das Netzwerk der Organisation zu minimieren.

Geräte im Besitz

Jedes Gerät oder Computer, einschließlich, aber nicht beschränkt auf Schreibtische, Smartphones, Tablets, Laptops, Desktop -Computer und iPads, die das Unternehmen für Ihre Verwendung anbietet, sollte nur für Unternehmensgeschäfte verwendet werden. Denken Sie daran, dass das Unternehmen die Geräte und die Informationen auf diesen Geräten besitzt. Wenn Sie das Unternehmen aus irgendeinem Grund verlassen, verlangt das Unternehmen, dass Sie die Ausrüstung an Ihrem letzten Arbeitstag zurückgeben.

Sie können persönliche elektronische Geräte verwenden, die nicht mit dem Unternehmensnetzwerk verbunden sind, um während der Pausen und des Mittagessens auf eine geeignete Internetseite zuzugreifen.

Internetnutzung

Internetnutzung in der Unternehmenszeit oder die Verwendung von Geräten im Besitz von Unternehmen, die mit dem Unternehmensnetzwerk verbunden sind. Dies begrenzt die Möglichkeit von Verstößen gegen die Sicherheit vertraulicher Unternehmensinformationen.

Die Internetnutzung schafft auch die Möglichkeit einer Kontamination für unser System über Viren oder Spyware. In Spyware ermöglicht nicht autorisierte Personen außerhalb des Unternehmens potenziellen Zugriff auf Unternehmenskennwörter und andere vertrauliche Informationen.

Durch das Entfernen solcher Programme aus dem Unternehmensnetzwerk müssen IT -Mitarbeiter Zeit und Aufmerksamkeit investieren, die sich besser für den technologischen Fortschritt widmen. Aus diesem Grund und um die angemessene Nutzung der Arbeitszeit zu sichern, bitten wir die Mitarbeiter, die Internetnutzung zu begrenzen.

Darüber hinaus können unter keinen Umständen Computer oder andere elektronische Geräte, einschließlich Geräte, die dem Mitarbeiter gehören, für die Arbeit der Firma bei der Arbeit verwendet werden, um pornografische oder auf andere Weise unmoralische, unethische oder nicht verarbeitete Internet zu erhalten, zu sehen oder zu erreichen. Standorte. Dies kann zu Disziplinarmaßnahmen bis hin zur Beendigung der Beschäftigung führen.

Sozialen Medien

Ihr Arbeitgeber versteht, dass ein Teil dessen, was Sie in sozialen Medien tun. Viele Mitarbeiter haben sogar soziale Medienverantwortung in ihren Stellenbeschreibungen, einschließlich Social -Media -Vermarktern, technischer Support und Personalvermittlern.

Ihr Arbeitgeber versteht auch, dass die Beziehung unserer Mitarbeiter zu einer Online-Welt, die Sie rund um die Uhr Zeit verbringen. Wir ermutigen Sie nachdrücklich, den Einsatz sozialer Medien auf arbeitsbezogene Inhalte und Öffentlichkeitsarbeit während der Arbeitszeit zu beschränken.

Darüber hinaus ist es Ihnen untersagt, vertrauliche oder geschützte Informationen zu teilen, die zum Unternehmen gehört oder es geht. Sie werden nachdrücklich aufgefordert, nicht abfällige Informationen zu teilen, die Ihr Unternehmen oder Ihre Mitarbeiter in ein ungünstiges Licht versetzen.

Der Ruf und die Marke des Unternehmens sollten von allen Mitarbeitern geschützt werden. Das Leben und Handlungen Ihrer Mitarbeiter sollten niemals online geteilt werden. Bitte beachten Sie die Vorlieben von Mitarbeitern, zum Beispiel die Erlaubnis von Personen, die Eltern sind, bevor Sie den Namen ihrer Kinder online verwenden.

In den sozialen Medienbeteiligung aus Arbeitsgeräten oder während der Arbeitszeiten, in den Social -Media -Inhalten, die eine geschützte Klassifizierung wie Alter, Rasse, Farbe, Religion, Geschlecht, nationale Herkunft, Behinderung oder genetische Informationen diskriminiert, sind verboten.

Es ist unsere Unternehmensrichtlinie, auch sexuelle Präferenz, Geschlechtsidentität und Gewicht unter Diskriminierungsschutz einzuschließen. Jeder Mitarbeiter, der an sozialen Medien teilnimmt und gegen diese Richtlinie verstößt.

E -Mail -Nutzung im Unternehmen

E -Mail ist nur für Unternehmensgeschäfte zu verwenden. Vertrauliche Unternehmensinformationen dürfen zu irgendeinem Zeitpunkt nicht außerhalb des Unternehmens ohne Genehmigung geteilt werden. Sie dürfen auch keine persönlichen Geschäfte mit dem Unternehmenscomputer oder der E -Mail durchführen.

Bitte beachten Sie dies auch, wenn Sie in Betracht ziehen, nicht wirtschaftliche E -Mails an Mitarbeiter, Familie oder Freunde weiterzuleiten. Nichtbusinessbezogene E -Mails verschwenden Unternehmen Zeit und Aufmerksamkeit.

Das Betrachten von Pornografie oder das Senden von pornografischen Witzen oder Geschichten per E -Mail gilt als sexuelle Belästigung und wird gemäß unserer Richtlinie zur sexuellen Belästigung behandelt. Die sofortige Beendigung ist die häufigste Disziplinarmaßnahmen, die das Unternehmen in diesen Fällen ergreifen kann.

E -Mails, die diskriminieren

Alle E -Mail -Inhalte, die eine der zuvor erwähnten geschützten Klassifikationen diskriminiert, ist verboten. Jeder Mitarbeiter, der eine E -Mail sendet, die gegen diese Richtlinie verstößt.

Diese E -Mails sind im Unternehmen verboten. Durch das Senden oder Weiterleiten diskriminierender E -Mails führt zu Disziplinarmaßnahmen, die zur Beendigung der Beschäftigung führen können.

Das Unternehmen besitzt Mitarbeiter -E -Mail

Denken Sie daran, dass das Unternehmen jede Kommunikation besitzt, die per E -Mail gesendet wurde oder die auf Unternehmensausrüstung gespeichert ist. Das Management und andere autorisierte Mitarbeiter haben das Recht, jederzeit auf ein Material in Ihrer E -Mail oder auf Ihrem Firmencomputer zuzugreifen. Bitte betrachten Sie nicht Ihre elektronische Kommunikation, Ihren Speicher oder Ihren Zugang als privat, wenn sie auf Arbeitssystemen erstellt oder gespeichert wird.

Wenn Sie zusätzliche Informationen über die Bedeutung einer dieser Kommunikation benötigen, wenden Sie sich bitte an Ihren Manager oder das Personal des Personals, um die Klärung zu erhalten.