¿Qué es lo que se puede y lo que no se puede hacer cuando usamos el correo de la empresa?

 

  • En los supuestos en que las normas de uso del correo establecidas por la empresa admitan un cierto uso privado, no se debe hacer un uso abusivo de ellas.



  • Consultar las normas de uso del correo electrónico corporativo para conocer:

Si se admite el uso del correo profesional asignado para finalidades privadas.

Si la empresa facilitará a los trabajadores una cuenta de correo para uso privado.

Si la empresa permite a los trabajadores utilizar una cuenta de correo del propio

trabajador durante el horario laboral para finalidades privadas.



  • Evitar el uso de cuentas de correo para comunicaciones relacionadas con la

actividad propia de la empresa, que no hayan sido proporcionadas por proveedores

designados por la empresa.


  • No facilitar la dirección de correo profesional en trámites personales.

  • Por ejemplo, constar en el título de los mensajes la naturaleza privada o personal del mensaje o alguna otra expresión que permita a la empresa deducir este carácter, en caso de que éstatenga que acceder a la cuenta de correo.

  • Eliminar, tan pronto como sea posible, la información privada almacenada en las cuentas de correo facilitadas por la empresa.

  • Si sois representantes sindicales en vuestra empresa, podéis usarlo para difundir información sindical al resto de trabajadores,siempre que no se perturbe la actividad normal de la empresa


Relativo a los usos de Internet




  • Cumplir las políticas corporativas de seguridad relativas al uso de usuarios y contraseñas.

Evitad el uso de redes Wi-Fi que no ofrezcan confianza.

Instalad en estos dispositivos sólo las aplicaciones autorizadas previamente por el

responsable de seguridad o la persona a quien corresponda.

No almacenéis información sensible en local en estos dispositivos.

En caso de robo o pérdida, avisad inmediatamente al responsable de seguridad de la

empresa o la persona a quien corresponda.

Algunos dispositivos pueden configurarse para que el usuario o, si procede, el servidor

de correo, puedan bloquearlos remotamente o localizarlos en caso de pérdida o robo.


Comentarios

Entradas populares de este blog