Utilisation des ressources de l'entreprise

DANS CETTE SECTION:

    Chacun de nous se doit de prendre soin des ressources de l'entreprise. Nous devons les protéger contre les pertes, dégâts, vols, gaspillages et utilisations inappropriées potentiels. Toute communication numérique utilisant des ressources appartenant à l'entreprise ou des ressources gérées par celle-ci peut ne pas être confidentielle. 

    Les ressources Danaher incluent tous les équipements, infrastructures physiques, installations, véhicules, stocks et fournitures, ainsi que tous les opportunités commerciales, ressources financières, éléments de propriété intellectuelle, informations confidentielles, fichiers, documents, systèmes d'informations et données existants.

    • Nos ressources ne doivent en aucun cas être transmises ou vendues à qui que ce soit sans autorisation adaptée.
    • N'utilisez que les logiciels, appareils et procédures autorisés.
    • Tous les e-mails, tous nos systèmes d'informations et toutes les données existant au sein de ceux-ci sont considérés comme appartenant à l'entreprise. Vous ne devez attendre aucune confidentialité lors de votre utilisation des ressources de l'entreprise. Il incombe à Danaher la responsabilité de prendre les mesures nécessaires afin d'assurer la protection de nos ressources d'entreprise.
    • Une utilisation limitée de téléphones personnels, d'Internet, d'e-mails et de la messagerie instantanée est permise tant que celle-ci n'interfère pas avec votre travail ou avec l'utilisation professionnelle acceptable des systèmes ou ne représente pas une violation des politiques Danaher.

    Les responsables sont les seuls collaborateurs à être autorisés à signer des documents ou à user de leur autorité au nom de Danaher Corporation, ou à autoriser d'autres personnes à le faire. Dans le cadre de votre activité spécifique, les autorisations de signatures et de dépenses sont également limitées et assignées à certaines fonctions ou personnes. Mettre en place des engagements commerciaux en dehors du cadre de ces processus, par l'intermédiaire d'accords non officiels ou par tout autre moyen, n'est pas acceptable.   

    Si vous avez des doutes sur votre autorité à signer ou non un document ou à prendre ou non une mesure au nom de l'entreprise ou de l'une de ses filiales, ne faites rien tant que vous ne pouvez pas précisément définir dans quelle mesure vous pouvez agir ou tant que vous n'avez pas obtenu l'autorisation appropriée.

    Questions

    J'ai créé une entreprise de cartes de vœux en ligne que je gère depuis mon domicile, en général pendant le week-end. Puis-je utiliser mon ordinateur Danaher pour gérer les commandes que j'ai reçues la veille lorsque je termine ma pause de midi plus tôt que prévu ?

    Non. Nos politiques vous interdisent de mener toute activité commerciale non liée à Danaher via nos systèmes d'informations. Vous devez vous occuper de votre activité commerciale personnelle uniquement chez vous, en utilisant votre propre ordinateur et vos propres systèmes.

    Cybersécurité

    Nous dépendons tous de plus en plus d'appareils connectés (ordinateurs portables, tablettes, téléphones portables, etc.) et de systèmes d'informations dans le cadre de nos activités commerciales et échanges professionnels. Chacun de nous doit faire tout son possible pour participer à la protection de nos systèmes d'informations et de données contre les utilisations inappropriées, les abus, les altérations, les désactivations et les accès non autorisés à nos systèmes d'informations et données, qu'ils soient accidentels ou intentionnels.

    • Assurez-vous de bien suivre nos politiques et procédures conçues afin de protéger nos systèmes, applications, réseaux et ressources contre toute attaque, tout dégât ou tout accès non autorisé.
    • Suivez une stratégie basée sur les concepts de Réfléchir. Protéger. Sécuriser. Collaborer. lorsque vous utilisez les systèmes d'informations de l'entreprise et accédez aux données de celle-ci.
    • Ne partagez jamais vos noms d'utilisateur et mots de passe avec qui que ce soit, ni n'autorisez qui que ce soit à les utiliser.
    • Soyez à l'affût du phishing et de toute autre tentative de cyberattaque destinée à accéder à vos informations personnelles sensibles ou aux informations confidentielles de l'entreprise.
    • N'ouvrez aucun lien suspect contenu dans des e-mails reçus, même si vous pensez connaître la source de ceux-ci.

    Pour plus d'informations : Politique de Danaher concernant à la sécurité des informations