POLİTİKA BİLGİLERİ. POLİTİKA & PROSEDÜR Onaylandı



Benzer belgeler
SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Farkındalık Eğitimi

VPN NEDIR? NASıL KULLANıLıR?

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

Yazılım-donanım destek birimi bulunmalıdır.

[SUB-TITLE 1] Özellikler

DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI

Sözleşmeler taraflara yüklediği borçlara göre: Tek taraflı borç yükleyen sözleşmeler, İki taraflı borç yükleyen sözleşmeler olarak ayrılır.

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilişim Teknolojileri Temelleri 2011

HATAY KHB BILGI İŞLEM BİRİMİ


FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

çelebi eğitim danışmanlık mühendislik dış ticaret çelebi EĞİTİM DANIŞMANLIK MÜHENDİSLİK DIŞ TİCARET LTD. ŞTİ. GİZLİLİK İLKESİ

DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI

ÖZ DEĞERLENDİRME SORU LİSTESİ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Kişisel Mahremiyet ve Taciz

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Bilgisayar Kullanma Taahütnamesi

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Google Cloud Print Kılavuzu

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Bilişim Teknolojileri

Bilgisayar Kullanım Talimatname ve Taahhütnamesi

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

BİLGİ GÜVENLİĞİ POLİTİKASI

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

BİLGİ GÜVENLİĞİ POLİTİKASI

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

Plus500 Ltd. Gizlilik Politikası

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir.

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi

OUTSOURCE PERSONEL YÖNETMELĠĞĠ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

Ön İnceleme Çalışması Gizlilik Sözleşmesi

Venatron Enterprise Security Services W: P: M:

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

GEWISS ELEKTRİK TESİSAT MALZEMELERİ TİCARET LTD. ŞİRKETİ BİLİŞİM TEKNOLOJİLERİ DAVRANIŞ KURALLARI

ÇIKAR ÇATIŞMASI POLİTİKALARI v1

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim?

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

Turkcell BiP Uygulaması Gizlilik Şartları

Şirket tarafından yukarıda sayılan kişilere etik kurallar konusunda bilgi verilir ve bu kurallara uyulması sağlanır.

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ

Modem ve Yerel Ağ. Kullanıcı Kılavuzu

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN

Hızlı Başlangıç Kılavuzu

EKLER EK 12UY0106-5/A4-1:

SAP Connected Logistics İlave Şartlar ve Koşullar

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN

T.C SÜLEYMAN DEMİREL ÜNİVERSİTESİ BİLGİ VE İLETİŞİM VARLIKLARI KULLANIM İLKELERİ YÖNERGESİ. 1 Amaç

Yeni Nesil Ağ Güvenliği

Belge Türü Belge No: Durum Versiyon Sayfa/Sayfalar Politika LDMS_001_ Geçerli 4.0 1/5. Onaylayan Himani Shah

Akdeniz Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi. 1. Forum Kullanım Koşulları Forumlara Kayıt İşlemleri 3

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

1-Amaç Kullanım İlkeleri, Gediz Üniversitesi bilgi ve iletişim kaynaklarını işleyişlerini, T.C. nin ilgili yasalarına ve TÜBİTAK ULAKBİM in ilgili

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Mobil Güvenlik ve Denetim

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

Konu: İletişim Araçları. Aydın MUTLU İstanbul

Google Cloud Print Kılavuzu

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

T.C. MEVLANA ÜNİVERSİTESİ BİLGİ VE İLETİŞİM KAYNAKLARI KULLANIM İLKELERİ YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Yetki, Hak ve Sorumluluklar

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

TASLAK TÜZÜK ÇEVRE DENETİMİ

E-Posta Hesabı Oluşturma

Transkript:

POLİTİKA BİLGİLERİ Ref Numarası: IS 101.02 Politika Yazarları - Baş Harfleri: Başlık: Kabul Edilebilir Kullanım Politikası Politika Yazarları - Adları: Kategori: Bilişim Hizmetleri Ek İnceleme: K. Nugent, K. Acker, M. Shields Örgütsel Kapsam: Kurumsal Nihai Onay: J. Pacilli Coğrafi Kapsam: Global İlk Onay Tarihi: 1 Kasım 2012 Revize Edildiği Tarih: POLİTİKA & PROSEDÜR Onaylandı AMAÇ: Geçerli yasalara uyulmasını sağlamak için Şirketin işi çerçevesinde bilgisayar, telekomünikasyon ve internet kaynaklarının kullanımıyla ilgili kuralları belirleme, Şirket kaynaklarının verimli bir şekilde kullanılmasını sağlama ve Şirket ile çalışanlarını bu kaynakların suistimaline karşı koruma. KAPSAM: İlgili yerel yasalara tabi olarak, bu politika Şirkete ait sistemleri ya da Sealed Air bilgilerini barındıran, işleyen veya ileten sistemleri ("Şirket Sistemleri") kullanan tüm bireyler için geçerlidir (bu bireyler tek tek "Kullanıcı" ve birlikte "Kullanıcılar" olarak anılacaktır). Şirketin Davranış Kuralları ve politikaları, çalışanların Şirket Sistemlerini kullanırken veya bunlara erişirken sergilediği davranışlar için geçerlidir. Bu politikaya uyulmaması, çalışanların işten çıkarılmasına kadar gidebilecek disiplin cezalarına neden olabilir. POLİTİKA: Genel 1. Mülkiyet. Şirket Sistemleri, Şirket Sistemlerine erişim noktaları ve bu kaynaklarla gönderilen veya alınan dosyalar, veriler ve mesajlar, duruma göre, Şirkete veya Şirketin lisans verenlerine aittir. Yerel yasalarla izin verilen durumlarda Şirket, Şirket Sistemlerini kullanarak gönderilen bilgiler dahil olmak üzere, işlerinin bir parçası olarak çalışanları tarafından oluşturulan tüm materyallerde telif hakkına sahiptir ve bu haklarını korur.

2. Yönetilmeyen Cihazdan Şirket Sistemlerine Erişim. Kullanıcılar Şirket Sistemlerine erişmek için Şirkete ait olmayan Donanım kullanırsa ("Yönetilmeyen Cihazlar"), Yönetilmeyen Cihaz üzerinde asgari miktarda Şirket Verisi saklanmalıdır. Eğer Yönetilmeyen Cihaz üzerinde depolama kaçınılmazsa, Şirket Verilerini o Yönetilmeyen Cihaz üzerinde saklanan tüm diğer bilgilerden ayırmak için elinizden gelen tüm çabayı göstermeyi kabul ediyorsunuz. Eğer mümkünse, Yönetilmeyen Cihaz üzerinde saklanan Şirket Verilerini şifrelemelisiniz. Mümkün olduğunda, Yönetilmeyen Cihaz üzerinde saklanan veriler Yönetilmeyen Cihazdan Şirkete aktarılacak ve veriler Yönetilmeyen Cihazdan silinecektir. Yönetilmeyen cihaz üzerinde hiçbir Şirket kullanıcı kimliği veya parolası saklanmayacaktır. Yönetilmeyen cihazların kullanımı IS.113.XX Kendi Cihazını Getir (KCG) Politikası'na uymalıdır. 3. Kaynakların Kullanımı. Bu politikada aksi öngörülen durumlar dışında, Şirket Sistemleri esasen iş amaçlarıyla kullanılmalıdır. Şirket Sistemlerine erişimi onaylanan Kullanıcılar, kullanım (a) Şirketin politikalarına uygun olduğu, (b) minimum kaynaktan daha fazlasını tüketmediği ve (c) verimliliğe engel olmadığı takdirde, Şirket Sistemlerini önemsiz kişisel amaçlarla kullanabilir. 4. Kişisel Ticari Kullanım Olmaması. Kullanıcılar, Şirket Sistemlerini diğer Kullanıcılara veya üçüncü taraflara Şirket ile ilgili olmayan ticari girişimler teklif etmek ya da kişisel işlerini yürütmek için kullanamazlar. 5. Gizlilik. a. Gizlilikten Feragat. Geçerli yerel yasalara tabi olarak, Kullanıcılar Şirket Sistemlerinin kullanımıyla ya da Şirket Sistemleri kullanılarak oluşturulan, saklanan, gönderilen veya alınan şeylerle ilgili gizlilik beklentilerinin olmaması gerektiğini anlamalı ve bu çerçevedeki gizlilik haklarından feragat etmelidir. Kullanıcılar, Şirket Sistemlerini kullanarak oluşturdukları, sakladıkları, gönderdikleri veya aldıkları tüm materyallere Şirket personelinin erişmesine ve bunları incelemesine açıkça izin vermektedir. b. Genel. Şirket, Kullanıcıların dosyaları, verileri veya mesajlarının içeriğini ya da Kullanıcının Şirket Sistemlerini kullanmasının diğer içerik tabanlı boyutlarını inceleme veya izleme hakkını saklı tutar. c. İçerik Tabanlı İncelemeler. Zaman zaman ve yerel yasalarla izin verildiğinde, Şirketin Kullanıcının dosyaları, verileri veya mesajlarının içeriğini ya da Şirket Sistemlerini kullanımını incelemesi gerekebilir. 1. İzinler veya İşten Ayrılmalar. Bir Kullanıcı uzun süre izinli olduğunda veya işten ayrıldığında, amirin bu tür bir incelemenin iş amaçlarıyla gerektiğine karar vermiş, mesajların incelenmesini talep etmiş ve İnsan Kaynakları örgütündeki bir Yöneticinin (veya daha yüksek düzeyli bir çalışanın) iş amacını incelemiş ve amirin durumunu ve Kullanıcının uzun süreli iznini veya işten ayrıldığını onaylamış olması koşuluyla, Kullanıcının amiri ya da amir tarafından

görevlendirilen çalışan bir Kullanıcının mesajlarının içeriğini inceleyebilir. Amirler, inceleme taleplerini Global Hizmet Masasına iletmelidir. 2. Diğer İçerik Tabanlı İncelemeler. Resmi bilgi taleplerini ya da mahkeme emirleri, celpnameler veya esasa ilişkin inceleme taleplerini yerine getirmek ya da Şirket politikalarının olası ihlallerini veya diğer yanlış davranışları araştırmak için içerik tabanlı incelemeler gerekebilir. Uzun süreli izin veya işten ayrılma durumu neticesinde olanlar dışında, belirli bir Kullanıcının dosyaları, verileri veya mesajlarının ya da Şirket Sistemlerini kullanımının içerik tabanlı incelemeleri, yalnızca İcra Kurulu Başkanı veya Baş Hukuk Müşaviri tarafından onaylandığında yapılabilir. d. Genel Finans, Operasyon, Güvenlik ve Kurum İdaresi İncelemeleri. Kullanıcıların dosyaları, verileri veya mesajlarının içeriğinin ya da Şirket Sistemlerini kullanımının incelenmesine ek olarak, Şirket rutin olarak finans, operasyon, güvenlik, kullanım yönetimi, erişim kısıtlama ve genel kurum idaresi amaçlarıyla Şirket Sistemlerinin kapsamlı değerlendirmelerini yapmakta olup bu değerlendirmelerin sonuçları bir Kullanıcının dosyaları, verileri veya mesajlarının içeriğinin ya da Şirket Sistemlerini kullanımının incelenmesine neden olabilir; ancak, bu tür bir değerlendirmenin makul kapsamına girmeyen bir içerik veya Şirket Sistemlerinin kullanımı incelemesi, yukarıdaki (c) Bölümünde öngörülen şekilde yapılacaktır. 6. Güvenlik. Kullanıcılar, Bilişim Hizmetleri (IS) Departmanı tarafından geliştirilen ve bildirilen güvenlik veya gizlilik prosedürleri, protokolleri ve talimatlarına derhal uymalıdır. Kullanıcılar, yetki veya izinlerinin olmadığı içerik, veri veya programlara erişme veya erişmeye çalışma, antivirüs yazılımlarını devre dışı bırakma, şifreleri veya erişim kontrolü bilgilerini çözme ya da bir mesajı gönderen kişiyi engelleme veya gizleme dahil olmak üzere, kendilerine erişim hakkı tanınan Şirket Sistemlerinin veya üçüncü taraf sistemlerinin güvenlik veya gizlilik özelliklerini engellememelidir. Bilişim Başkanı tarafından yetkilendirilmedikçe, Kullanıcılar kendilerine erişim hakkı tanınan Şirket Sistemlerini veya üçüncü taraf sistemlerini zayıf noktalarını bulmak için veya başka amaçlarla tarayamazlar, yoklayamazlar veya araştıramazlar. Özellikle, Şirket ağının güvenliğini korumak için Şirket ağına bağlı olan donanımdan gerçekleştirilen tüm internet erişimleri, Bilişim Hizmetleri Departmanı tarafından kurulan onaylanmış yazılımla ve/veya Bilişim Hizmetleri Departmanı tarafından sunulan donanımla olmalıdır. 7. Fiziksel Güvenlik. Bilişim Hizmetleri Departmanı sunucular, PBX kutuları ve kablolama panoları dahil ancak bunlarla sınırlı olmamak kaydıyla, Şirket Sistemleri için fiziksel güvenlik tedbirlerini belirleyecektir. Kullanıcılar, bu tedbirlere uyacak ve bunları engellemek için hiçbir girişimde bulunmayacaktır. 8. Güvenlik Olaylarına Yanıt Verme. Kullanıcılar, kaybolmuş veya çalınmış dizüstü bilgisayarlar ya da bilgisayarlara virüs bulaşması dahil ancak bunlarla sınırlı olmamak kaydıyla, fark ettikleri güvenlik ihlallerini Global Hizmet Masasına

bildirmekle sorumludur. Kullanıcılar, bu tür güvenlik ihlallerini ele alırken Bilişim Hizmetleri Departmanı tarafından belirlenen prosedürlere uymalıdır. 9. Şifreleme. Kullanıcılar, Bilişim Hizmetleri Departmanı tarafından sunulanlardan başka şifreleme süreçleri kullanamazlar. Kullanıcılar, Bilişim Hizmetleri Departmanından onay almadan şifreleme yazılımları veya anahtarları kuramazlar. 10. Şifreler. Şifreler, Şirket Sistemlerine yetkisiz erişimi engellemek için korunmalı ve erişim dağıtımına izin vermeyen sistemlerle bağlantılı olan durumlar dışında (ki bu durumlarda yalnızca işle ilgili bir amacı yerine getirmek için paylaşılmalıdır) başkalarıyla paylaşılmamalıdır. Şifreler, özellikle kolayca görülebilecek şekilde masaların üstünde saklanmamalı ya da masaüstü veya dizüstü bilgisayarlara yapıştırılmamalıdır. Bir Kullanıcı (bu bölümde açıklanan durumlar dışında) şifresinin başkaları tarafından bilindiğini düşünürse, şifresini hemen değiştirmelidir. Şifre standartları, Bilgi Güvenliği Departmanı tarafından korunacak ve bildirilecektir. 11. Uygunsuz ya da Taciz Edici Mesaj veya Görüntü Olmaması. Kullanıcılar, mesajları veya görüntüleri Şirket içinde veya dışında görüntüleme, gönderme, iletme veya yayınlama dahil ancak bunlarla sınırlı olmamak kaydıyla, Şirket Sistemlerini başka bir kişiyi taciz edecek ya da Şirketin Davranış Kurallarına, İşyerinde Taciz ve Ayrımcılık politikasına, diğer Şirket politikalarına veya iyi iş muhakemesine aykırı olacak herhangi bir şekilde kullanamazlar. 12. Müstehcen Materyal Olmaması. Kullanıcılar rahatsız edici, cinsel içerikli, müstehcen veya açık saçık görüntülere, verilere, materyallere veya mesajlara erişmek, bunları indirmek, okumak, yazdırmak, görüntülemek, iletmek, oluşturmak veya göndermek için Şirket Sistemlerini kullanamazlar. 13. İletişim Giderlerinin Ödenmesi. Kullanıcıların iletişim giderlerinin ödenmesiyle ilgili bilgilere Şirkettin Seyahat ve Ağırlama Giderleri politikasında yer verilmiştir. 14. İnternet İçeriğinden Sorumlu Olmama. Şirket, bir Kullanıcının internette görüntülediği veya internetten indirdiği materyallerin içeriğinden sorumlu değildir. Erişim; Donanım ve Yazılım 15. Şirket Sistemlerine Erişim. Yeni erişimler veya mevcut Kullanıcı erişimlerindeki değişiklikler dahil olmak üzere Şirket Sistemlerine erişimler, Kullanıcılara Bilişim Hizmetleri Departmanı tarafından belirlenen prosedürlere göre ve Global Hizmet Masası aracılığıyla tanınacak olup söz konusu prosedürlerde gerekli onay ve formlar belirtilecektir. 16. Erişim Bilgilerinin Gizliliği. Şirket Sistemlerine erişim yöntemleriyle ilgili bilgiler, gizli bilgi olarak kabul edilir ve elektronik ilan panoları, web sayfaları veya telefon rehberlerinde yayınlanamaz ya da kartvizitlere dahil edilemez.

17. Donanım Satın Alımı. Kullanıcılar tarafından Şirket Sistemlerine erişmek için kullanılacak (Yönetilmeyen Cihazlar dışındaki) tüm bilgisayar donanımları ve ilgili aksesuarlar, Bilişim Hizmetleri Departmanı tarafından uygulanan prosedürler izlenerek satın alınmalıdır. Kullanıcılar, satınalma sistemlerini kullanma konusunda yardım almak için Global Hizmet Masasıyla iletişime geçmelidir. 18. Yazılımların Lisansının Alınması ve Kurulması. Yönetilmeyen Cihazlar Donanımı için gereken yazılımlar dışındaki tüm yazılımların lisansı, aynı zamanda söz konusu yazılımları kuracak Bilişim Hizmetleri Departmanı tarafından alınmalıdır. Diğer Kullanıcılar, Bilişim Hizmetleri Departmanından onay almadan Şirkete ait bilgisayarlara yazılım kuramazlar. Bir Kullanıcının iş amaçları çerçevesinde bilgisayarında ek yazılım gerekirse, Kullanıcı Global Hizmet Masasıyla iletişime geçmelidir; yazılım Şirket ve Kullanıcı için onaylanan yazılımlar arasındaysa, Bilişim Hizmetleri Departmanı söz konusu yazılımı Kullanıcının bilgisayarına kuracaktır. Söz konusu yazılım onaylanan yazılımlar arasında değilse, Kullanıcı bu yazılımın lisansının Şirket tarafından alınmasını ve bilgisayarına kurulmasını talep etmek için Bilişim Hizmetleri Departmanı tarafından belirlenen prosedürleri izlemelidir. 19. Yazılım Lisanslarına Uyma. Kullanıcılar tüm yazılım lisanslarına, telif haklarına, fikri mülkiyet haklarının tabi olduğu diğer tüm devlet ve eyalet yasalarına ve Şirket Sistemlerinde kullanılan yazılımlar, veriler ve dosyalar için geçerli olabilecek diğer uluslararası yasalara uymalıdır. Kullanıcılar, Bilişim Hizmetleri Departmanından onay almadan Sealed Air tarafından lisansı alınmış yazılımları (Yönetilmeyen Cihazlar Donanımları dahil olmak üzere) Sealed Air'a ait olmayan ekipmanlara kopyalamamalı veya kurmamalıdır. Kullanıcılar ayrıca söz konusu üçüncü tarafın izni olmadan Şirket kaynaklarını kullanarak müzik veya video dosyaları gibi üçüncü bir tarafça oluşturulmuş materyalleri indirmemeli, aktarmamalı veya paylaşmamalıdır. Ağlar ve İletişimler 20. Boşa Harcamama veya Zarar Vermeme. Kullanıcılar, bilgisayar ve telekomünikasyon ağ kaynaklarının Şirket için bir maliyet oluşturduğunu ve bunların Şirket tarafından kısıtlanabileceğini unutmamalıdır. Kullanıcılar aşırı veri, grafikli görüntüler, video yayın akışı veya ses beslemeleri ve e-posta depolamayla ağa fazla yüklenmemeli ya da bilgisayar bağlantı zamanını veya diğer kaynakları boşa harcamamalıdır. Kullanıcılar, özellikle "zincir" mesajlar göndermemeli ya da mesajları içeriği dolayısıyla gerekenden daha geniş bir kitleye dağıtmamalıdır. Bu tür bir eylem gerekmediğinde, "tümünü yanıtla" seçeneğini kullanmamaya dikkat edilmelidir. Kullanıcılar ayrıca bilerek virüsleri yayma, hizmetleri aksatma veya yetkisiz kullanıma izin verme, dosyaları silme veya bozma gibi diğer sistemlere veya bunlarda depolanan bilgilere zarar verebilecek bir eylemde de bulunmamalıdır.

21. İkinci Bağlantı Olmaması. Kullanıcılar, Şirket Sistemlerine bağlıyken, Bilişim Hizmetleri Departmanından özel onay almadan ve söz konusu ikinci bağlantı için belirlenen güvenlik prosedürlerini izlemeden, mobil bilişim bağlantısı dahil olmak üzere, Şirket Sistemleri ile diğer bilgisayar sistemleri, veri hatları, telefon hatları veya ağlar arasında doğrudan ya da internet veya diğer harici ağlar aracılığıyla ikinci bir bağlantı kurmamalıdır. İzin verilebilir ve yasaklanmış bağlantı örnekleri şunları içerir: İzin Verilebilir - 1. Şirket ağına bir LAN kartı, WLAN/kablosuz erişim noktası veya VPN yoluyla bir bağlantı. 2. Şirket ağına bir LAN kartı, WLAN/kablosuz erişim noktası veya VPN yoluyla bağlı DEĞİLKEN, İnternete bir bağlantı. Yasaklanmış - Şirket ağına bir LAN kartı, WLAN/kablosuz erişim noktası veya VPN yoluyla bağlıyken modem veya cep telefonu veri kartı üzerinden İnternete ikinci bir bağlantı. 22. İletişim Sistemlerinin Satın Alımı; İnternet Sunucuları. Kullanıcılar, Bilişim Hizmetleri Departmanından onay almadan veri hatları, ses iletim hatları, aramalı hizmetler, modem bağlantıları, kablosuz erişim aygıtları, yönlendiriciler, anahtarlar, yerel alan ağları veya Şirket tesislerinde bilgileri iletmek için başka çok kullanıcılı sistemler satın almamalı, kiralamamalı, oluşturmamalı veya kurmamalıdır. Kullanıcılar, Bilişim Hizmetleri Departmanı tarafından onaylanmadıkça internet üzerinde sunucu olarak Şirket Sistemlerine bağlı donanımlar kurmamalıdır. Kullanıcılar, söz konusu onayı almak ve kurulum için belirlenen güvenlik prosedürlerini izlemek için Global Hizmet Masasıyla iletişime geçmelidir. Dahili Web Sayfalarının Kullanımı 23. İş Amaçlarıyla Kullanım. Kullanıcılar tarafından Şirket Sistemlerinde bir intranetin ya da bir e-posta sisteminin parçası olarak oluşturulan web sayfaları, yalnızca Şirket işi için kullanılmalıdır. 24. İçeriğin Mülkiyeti ve Kontrolü. Web sayfaları dahil olmak üzere, Şirket Sistemlerinde yayınlanan tüm bilgiler Şirkete aittir ve bunlar Şirket gizli bilgileriyse, gizli tutulmalı ve uygun akdi korumalar olmadan (örneğin bu tür bir siteye bağlantı verilerek) üçüncü taraflara açıklanmamalıdır. Şirket, web sayfaları dahil olmak üzere, Şirket Sistemlerinde yayınlanan içeriği kaldırma veya değiştirme hakkını saklı tutar. Mesajlaşma Sistemlerinin Kullanımı 25. Bilgilerin E-posta veya İnternet Yoluyla İletilmesi. Kullanıcılar internet üzerinden, e-posta yoluyla ya da anlık ileti yoluyla Şirket intraneti dışındakilere iletimlerin güvenli olmadığını ve bunların üçüncü taraflarca görülebileceğini unutmamalıdır. Bu nedenle, Şirketin gizli veya özel bilgileri bu tür bir yolla iletilmeden önce gereken özen gösterilmelidir. Söz konusu bilgilerin şifrelenmesinin gerektiği durumlarda, Kullanıcılar Bilişim Hizmetleri Departmanı

tarafından onaylanan şifreleme yazılımları ve sistemlerinin kurulumu ve kullanımı konusunda yardım almak için Global Hizmet Masasıyla iletişime geçmelidir. Ayrıca, Şirket Sistemlerinden Şirket Sistemleri dışındaki donanımlara senkronize veya otomatik veri transferleri, yalnızca Bilişim Hizmetleri Departmanının izni ve iştirakiyle yapılabilir. 26. Kişisel E-postanın Kullanımı. Şirket, görevlerini yerine getirmek için mesajlaşması gereken çalışanlarına işlerini yapabilecekleri mesajlaşma hesapları verir. Mesajlaşma kullanılarak yapılan tüm Şirket işi, Şirket tarafından verilen bu hesaplar kullanılarak yapılmalı ve Şirket işini yapmak için kişisel mesajlaşma hesapları kullanılmamalıdır. 27. Bilgi Paylaşımları ve Sosyal Medyaya Katılım. İnternet ilan panoları, sohbet odaları, sosyal medya siteleri, bloglar veya wiki'ler dahil ancak bunlarla sınırlı olmamak kaydıyla, pek çoğu Şirket işi yapılırken Şirkete ve Kullanıcılara yardımcı olan farklı bilgi paylaşım biçimleri sunar. Söz konusu katılım Şirkete ait kaynaklar kullanılarak gerçekleştirilsin ya da gerçekleştirilmesin, Kullanıcıların bu tür paylaşımlara katılımı açısından aşağıdaki politikalar geçerlidir. a. Harici Yatırım Dışı Paylaşımlar. Diğerlerinin yanı sıra, ARGE, Bilişim Hizmetleri, hukuk ve finans Kullanıcılarımızla ilgili teknik konularda üçüncü taraflarla bilgi paylaşımları vardır. Tüm bilgi paylaşımlarında olduğu gibi, Kullanıcılar üçüncü taraflar dahil olduğundan bu tür internet bilgi paylaşımlarındaki gönderilerde veya sohbetlerde herhangi bir ticari sırrı, kamuya açık olmayan ticari veya mali bilgiyi ya da diğer gizli bilgileri açıklamamaları gerektiğini unutmamalıdır. b. Dahili Paylaşımlar. Yalnızca Sealed Air Kullanıcıları tarafından erişilebilen dahili bilgi paylaşımları harici paylaşımlarla aynı endişeleri beraberinde getirmemekle birlikte, gönderiler veya diğer iletişimler Şirketin ticari sır politikasına uygun olmalı ve özellikle ticari sırların veya gizli bilgilerin "bilmesi gereken" Kullanıcılar dışındakilere açıklanmamasına dikkat edilmelidir. c. Yatırım Paylaşımları. Şirketin mevcut veya potansiyel yatırımcıları, rakipleri, tedarikçileri veya müşterilerine yönelik olan ya da genel olarak endüstrimizdeki şirketlere yatırımı ele alabilecek bazı bilgi paylaşımları vardır. Yatırım dışı paylaşımlarda olduğu gibi ticari sırları veya gizli bilgileri açıklama riskine ek olarak, bunlarda ayrıca Kullanıcıların istemeden de olsa içeriden öğrenenlerin ticareti veya diğer menkul kıymet kurallarını ihlal etme ihtimali de vardır. Bu bilgi paylaşımlarında mesaj göndermek veya mesajlara yanıt vermek ve özellikle yanlış olduğuna inandığınız şeylere yanıt vermek cazip olabilir ancak, bu tür ihlalleri önlemek için Kullanıcılar, İcra Kurulu Başkanı, Baş Hukuk Müşaviri veya İletişim ve Resmi İşler Başkan Yardımcısının izni olmadan Şirketin mevcut veya potansiyel yatırımcılarına, iştiraklerine, rakiplerine, tedarikçilerine veya müşterilerine ya da genel olarak ambalaj veya hijyen endüstrisindeki şirketlere yatırıma yönelik olan bilgi paylaşımlarına katılamazlar. d. Sosyal Medya Kuralları. Şirket, Sosyal Medya Kurallarını yakında yayınlayacaktır. Tüm Kullanıcılar, görevleri bağlamında sosyal medyayı en iyi şekilde nasıl kullanabileceklerini görmek için bu kurallara başvurmalıdır.

28. Mesaj İçeriği. a. İş Belgeleri. Kullanıcılar e-posta, anlık ileti, metin ve bloglar dahil olmak üzere, Şirket içindeki ve dışındaki her türlü mesajın iş belgesi olduğunu ve davalarda dikkate alınabileceğini (ve genellikle alındığını) unutmamalıdır. b. İçerik. Mesajların içerik ve üslubuna özen gösterilmeli ve dikkat edilmelidir. Mesajlar güvenilir ve doğru olmalı ve iş yazışması tarzında yazılmalıdır. Kullanıcılar, kolay tanımlanabilmesi için bir konu satırı eklemelidir. c. Resimlerin Kullanımı. E-postanın beraberindeki fotoğraflardakiler dahil olmak üzere, e-postalarda profesyonel bir imaj yaratmaya dikkat edilmelidir. Çalışanın boş bir arka plan üzerinde omuz hizasından olan resmi tercih edilir. Diğer tarafların fikri mülkiyeti olabilecek veya başka bir tarafla herhangi bir bağlantı anlamına gelebilecek öğelerin fotoğrafta yer almamasına dikkat edilmelidir. d. Etiket Satırlarının Kullanımı. Kullanıcıların gerekli iletişim bilgilerini içeren bir imza bloğu kullanmaları tavsiye edilir. Ancak, yerel yasal koşullara uymak için gerekmediği takdirde, e-posta mesajlarına eklenen kişisel sözler, gizlilik bildirimleri veya yasal uyarılar yasaktır. 29. Mesajların Saklanması. Kullanıcılar, e-postaları içerebilen Şirket kayıtlarının saklanmasıyla ilgili olarak Sealed Air Politikası 9010 Kayıtların Saklanması/Yönetimi Politikasına uymakla sorumludur. Yasal kayıt saklama gereklerine tabi olan Kullanıcılar, e-postaları içeren söz konusu kayıtlar açısından Hukuk Departmanının talimatlarına uymalıdır.