INFORMAZIONI SULLA POLITICA. POLITICA E PROCEDURE Approvato

Documenti analoghi
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

Politica per la Sicurezza

Manuale LiveBox APPLICAZIONE ANDROID.

REGOLAMENTO INDICE. Compton srl - via roma Zanè (VI) - P.I Pagina 1 di 7

NOTE LEGALI E PRIVACY

La CASSAFORTE DIGITALE per

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Manuale LiveBox APPLICAZIONE IOS.

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Manuale LiveBox APPLICAZIONE ANDROID.

Politica d Uso Accettabile della scuola

esurv Contratto di licenza per l utente finale

Informativa sulla privacy

XTRADE CFD TRADING ONLINE

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

Termini di servizio di Comunicherete

La soluzione software per Avvocati e Studi legali

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

WIFI negli ospedali dei Bressanone e Vipiteno

EUROCONSULTANCY-RE. Privacy Policy

COMUNE DI JESI P.zza Indipendenza, Jesi (AN) - Tel Fax C.F. e P.I

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Condividi in linea 2.0

Stampa in linea 4.0. Edizione 1

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

Comune di Monticello Brianza

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Clausola espressa di esclusione della responsabilità del sito web

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Scritto da Super Administrator Lunedì 08 Ottobre :55 - Ultimo aggiornamento Martedì 23 Aprile :27

BNL People. Netiquette

REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Servizio di posta elettronica per gli studenti Lumsa

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo

Politica del WHOIS relativa al nome a dominio.eu

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

PROVINCIA DI LECCE SERVIZI INFORMATICI

Saipem REGOLAMENTO GARA ELETTRONICA

Sophos Computer Security Scan Guida di avvio

Il tuo manuale d'uso. SONY ERICSSON Z550I

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

ACCORDO DI PRESTITO. Titolo della mostra: Luogo: Date:

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

I dati in cassaforte 1

Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

IT Cloud Service. Semplice - accessibile - sicuro - economico

COMUNE DI MINERVINO MURCE ~rovincia BAT

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

Rapporto Tecnico su installazione del dimostratore

DISPOSIZIONI GENERALI

ALLEGATO N. 1 REGOLAMENTO GENERALE DELLA DUE DILIGENCE. 1. Introduzione

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Informativa privacy. Data: 01/01/2010 Versione: 2.0

LA PRIVACY DI QUESTO SITO

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

La soluzione software per CdA e Top Management

Protezione e sicurezza dei vostri dati personali

Condividi in linea 3.1. Edizione 1

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Cookie del browser: Cookie Flash:

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

Informativa Privacy Privacy Policy di

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Domande e risposte su Avira ProActiv Community

PRIVACY POLICY DEL SITO WEB

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI

Identità e autenticazione

Manuale LiveBox APPLICAZIONE IOS V (465)

GUIDA AL SOCIAL CARE

Quindi su. Attenzione: NON memorizzare la password. pop.ceda.unina2.it. smtp.ceda.unina2.it. Inserire il numero di matricola (con lo 0 )

PRIVACY POLICY SITO INTERNET

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

CITTA di PONTIDA Regolamento per l utilizzo del Servizio Internet della Biblioteca comunale

EUROPEAN WEBSITE POLICY: REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI

posticipato per causa di forza maggiore o in seguito ad un numero ridotto di materiale presentato. Eventuali proroghe di scadenza saranno pubblicate

o U Provincia di Bergamo per l'accesso ad INTERNET da parte degli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V (465)

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Regolamento per l'utilizzo della rete informatica

Comune di Padova. Regolamento per il direct marketing da parte del Comune di Padova

Tutela della privacy Introduzione

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Software Servizi Web UOGA

Transcript:

INFORMAZIONI SULLA POLITICA Numero rif.: IS 101.02 Autori della politica - Iniziali: Titolo: Criteri di utilizzo Autori della politica - Nomi: Categoria: Servizi informatici Revisione aggiuntiva: K. Nugent, K. Acker, M. Shields Ambito organizzativo: Aziendale Approvazione finale: J. Pacilli Ambito geografico: Globale Data di approvazione orig.: 1 novembre 2012 Data della revisione: POLITICA E PROCEDURE Approvato OBIETTIVO: Stabilire delle linee guida per l'utilizzo del computer, delle telecomunicazioni e delle risorse Internet in relazione alle attività della Società al fine di garantire la conformità con le leggi vigenti, promuovere un utilizzo efficiente delle risorse aziendali e proteggere la Società stessa e i suoi dipendenti dall'uso improprio di tali risorse. AMBITO: Nel rispetto di tutte le specifiche leggi locali, la presente politica si rivolge a tutti gli individui che utilizzano sistemi di proprietà della Società oppure sistemi sui quali vengono conservate, elaborate o trasmesse informazioni (i "Sistemi aziendali") di Sealed Air (tali individui verranno individualmente denominati "Utente" e collettivamente "Utenti"). Il Codice di condotta della Società e le sue politiche regolano la condotta dei dipendenti nell'ambito dell'utilizzo dei Sistemi aziendali o dell'accesso ad essi. La mancata conformità alla presente politica potrebbe comportare sanzioni disciplinari che arrivano a contemplare il licenziamento dei dipendenti. POLITICA: Informazioni generali 1. Titolarità. I Sistemi aziendali, i punti di accesso a detti Sistemi nonché tutti i file, i dati e i messaggi inviati o ricevuti mediante tali risorse appartengono alla Società o ai concessori delle licenze della Società, a seconda dei casi. Ove

concesso dalle leggi locali, la Società detiene la titolarità di tutti i materiali creati dai suoi dipendenti nell'ambito del loro lavoro e rivendica il diritto d'autore su detti materiali, che comprendono tutte le informazioni inviate attraverso i Sistemi aziendali. 2. Accesso ai Sistemi aziendali mediante dispositivi non di proprietà della Società. Nei casi in cui gli utenti utilizzino Dispositivi hardware non di proprietà della Società per accedere ai Sistemi aziendali ( Dispositivi non di proprietà della Società ), è possibile memorizzare una quantità minima dei Dati aziendali su tali Dispositivi non di proprietà della Società. Se la memorizzazione sul Dispositivo non di proprietà della Società è inevitabile, l'utente accetta di fare del suo meglio per separare i Dati aziendali da tutti gli altri dati memorizzati sul Dispositivo non di proprietà della Società. Se disponibile, dovrà crittografare i Dati aziendali memorizzati sul Dispositivo non di proprietà della Società. Quando possibile, i dati memorizzati sul Dispositivo non di proprietà della Società devono essere trasferiti alla Società dal Dispositivo non di proprietà della Società e cancellati da quest'ultimo. Sul Dispositivo non di proprietà della Società non saranno archiviate credenziali di accesso aziendali (id utente e password). L'utilizzo di Dispositivi non di proprietà della Società deve rispettare la Politica IS.113.XX Porta il tuo dispositivo (BYOD). 3. Uso delle risorse. Fatta eccezione per quanto diversamente stabilito dalla presente politica, i Sistemi aziendali devono essere principalmente utilizzati per scopi lavorativi. Gli Utenti che hanno ottenuto l'approvazione per l'accesso ai Sistemi aziendali possono fare un uso personale minimo di detti Sistemi aziendali purché tale uso (a) sia conforme alle politiche della Società, (b) non preveda più di un quantitativo minimo di risorse e (c) non interferisca con la produttività. 4. Nessun utilizzo per fini commerciali personali. Gli Utenti non possono utilizzare i Sistemi aziendali per promuovere ad altri Utenti o a soggetti terzi attività imprenditoriali non correlate alla Società oppure per svolgere attività commerciali personali. 5. Privacy. a. Deroga alla privacy. Nel rispetto di tutte le leggi locali applicabili, gli Utenti devono essere consapevoli del fatto di non avere alcuna ragionevole aspettativa di riservatezza e di rinunciare a tutti i diritti alla privacy in relazione all'utilizzo dei Sistemi aziendali o di qualsiasi altra cosa che sia stata creata, archiviata, inviata o ricevuta mediante l'uso dei Sistemi aziendali. Gli Utenti acconsentono esplicitamente alla possibilità che il personale della Società acceda a tutti i materiali creati, archiviati, inviati o ricevuti dagli Utenti mediante l'uso dei Sistemi aziendali ed esegua una verifica su detti materiali.

b. Informazioni generali. La Società si riserva il diritto di verificare o monitorare il contenuto dei file, dei dati o dei messaggi degli Utenti o di altri aspetti contenutistici dell'uso specifico dei Sistemi aziendali fatto dagli Utenti. c. Verifiche contenutistiche. Occasionalmente e secondo quanto permesso dalle leggi locali, potrebbe risultare necessario per la Società eseguire una verifica del contenuto dei file, dei dati o dei messaggi degli Utenti oppure del loro utilizzo dei Sistemi aziendali. 1. Assenze o licenziamenti. Durante un'assenza prolungata dal lavoro o a seguito del licenziamento di un Utente, il supervisore di tale Utente o una persona da questi designata potrà esaminare i contenuti di tutti i messaggi dell'utente stesso, posto che il supervisore definisca necessaria tale verifica per scopi lavorativi e richieda un controllo dei messaggi e che un Direttore (o un dipendente di livello più elevato) del reparto Risorse umane abbia esaminato lo scopo lavorativo addotto e confermato lo status del supervisore nonché l'assenza prolungata o il licenziamento dell'utente. I supervisori devono presentare le richieste al Global Service Desk. 2. Altre verifiche contenutistiche. Le verifiche dei contenuti possono risultare necessarie per ottemperare a una richiesta governativa di informazioni o all'ordinanza, al mandato di comparizione o alla richiesta di presentazione di prove avanzati da un tribunale nonché al fine di indagare in merito a potenziali violazioni delle politiche della Società o ad altri casi di condotta inappropriata. Le verifiche contenutistiche sui file, sui dati o sui messaggi di uno specifico Utente oppure sull'uso da questi fatto dei Sistemi aziendali che siano diverse da quelle richieste nei casi di assenza prolungata o di licenziamento verranno condotte esclusivamente nei casi in cui ciò sia stato richiesto dall'amministratore delegato o dal Responsabile Affari legali. d. Verifiche generali per scopi finanziari e relativi a operazioni, sicurezza e procedure di gestione. Oltre alle verifiche contenutistiche sui file, sui dati o sui messaggi degli Utenti oppure sull'uso da questi fatto dei Sistemi aziendali, la Società conduce regolarmente ampie valutazioni dei Sistemi aziendali stessi per scopi finanziari e relativi a operazioni, sicurezza, gestione dell'utilizzo, restrizioni dell'accesso e procedure generali di gestione, i risultati delle quali possono determinare la necessità di una verifica contenutistica sui file, sui dati o sui messaggi degli Utenti oppure sull'uso da questi fatto dei Sistemi aziendali, posto che una simile verifica del contenuto o dell'uso del Sistema aziendale che superi l'ambito ragionevole di tali ampie valutazioni venga condotta come disposto nella precedente Sezione (c). 6. Sicurezza. Gli Utenti devono puntualmente seguire le procedure, le istruzioni e i protocolli correlati alla sicurezza o alla privacy che sono stati sviluppati e comunicati al Dipartimento dei Servizi informatici. Gli Utenti non possono eludere alcuna disposizione di sicurezza o di protezione della privacy relativa ai Sistemi aziendali o sistemi di soggetti terzi ai quali sia data loro la possibilità di

accedere, ivi incluso l'accesso o il tentativo di accesso a contenuti, dati o programmi per i quali detti Utenti non posseggano l'autorizzazione o il consenso, la disattivazione di software antivirus, la decodifica di password, l'accesso a informazioni di controllo oppure l'oscuramento o l'annullamento dell'effettivo mittente di un qualsiasi messaggio. Ad eccezione dei casi in cui siano autorizzati dal Responsabile del settore informatico, gli Utenti non possono esaminare, scandagliare o analizzare i Sistemi aziendali ai quali sia dato loro accesso per trovare dei punti deboli o per altri scopi. In particolare, al fine di proteggere la sicurezza della Rete aziendale, tutti gli accessi a Internet da dispositivi hardware connessi alla Rete aziendale devono essere effettuati mediante un software installato dal Dipartimento dei Servizi informatici e/o attraverso l'uso dell'hardware messo a disposizione da quest'ultimo. 7. Sicurezza fisica. Il Dipartimento dei Servizi informatici specificherà le misure per la sicurezza fisica dei Sistemi aziendali, comprendenti, in maniera non limitativa, i server, gli impianti PBX e gli armadi dei cablaggi. Gli Utenti dovranno attenersi a tali misure e non potranno eluderle in alcun modo. 8. Rispondere a incidenti relativi alla sicurezza. Gli Utenti hanno la responsabilità di segnalare al Global Service Desk tutte le violazioni della sicurezza delle quali siano a conoscenza, comprendenti, in maniera non limitativa, la perdita o il furto di computer portatili oppure le infezioni da virus informatici. Nel trattare tali violazioni della sicurezza, gli Utenti dovranno attenersi alle procedure stabilite dal Dipartimento dei Servizi informatici. 9. Crittografia. Gli Utenti non possono utilizzare procedure per la crittografia diverse da quelle fornite dal Dipartimento dei Servizi informatici. Gli Utenti non possono installare software o chiavi per la crittografia senza aver ottenuto l'approvazione del Dipartimento dei Servizi informatici. 10. Password. Le password devono essere protette al fine di evitare accessi non autorizzati ai Sistemi aziendali e non possono essere condivise con altre persone se non in relazione a sistemi che non consentono la delega all'accesso e pertanto esclusivamente nelle questioni che attengono all'adempimento di scopi correlati al lavoro. In particolare, le password non devono essere conservate in luoghi dove possano risultare chiaramente visibili, come sulla scrivania oppure scritte su promemoria applicati su computer portatili o fissi. Qualora ritenga che la sua password sia nota ad altri (fatta eccezione per quanto stabilito nella presente sezione), l'utente dovrà modificarla immediatamente. Gli standard relativi alle password verranno stabiliti e comunicati dal Dipartimento dei Servizi informatici. 11. Divieto di immagini e messaggi inappropriati o intimidatori. Gli Utenti non possono utilizzare i Sistemi aziendali in modi, comprendenti a titolo non esclusivo la visualizzazione, l'invio, l'inoltro o la pubblicazione di messaggi o di immagini all'interno o all'esterno della Società, che potrebbero risultare molesti per altre persone oppure violare il Codice di condotta della Società, la sua politica su

Discriminazione e molestie sul luogo di lavoro nonché altre politiche della Società o i criteri di buonsenso commerciale. 12. Proibizione di materiali osceni. Gli utenti non possono utilizzare i Sistemi aziendali per accedere, scaricare, leggere, stampare, visualizzare, creare oppure inviare immagini, dati, materiali o messaggi che risultino offensivi, sessualmente espliciti, osceni o indecorosi. 13. Rimborso per le spese delle comunicazioni. Le informazioni riguardanti il rimborso degli Utenti per le spese relative alle comunicazioni sono contenute nella politica su Spese per viaggi e forme di intrattenimento della Società. 14. Nessuna responsabilità per i contenuti reperibili su Internet. La Società non è responsabile per i contenuti dei materiali che un Utente visualizza o scarica da Internet. Accesso; hardware e software 15. Accesso ai Sistemi aziendali. I dati di accesso per gli Utenti ai Sistemi aziendali, compresi i nuovi dati di accesso o le modifiche a quelli esistenti, verranno forniti agli Utenti mediante l'uso di procedure stabilite dal Dipartimento dei Servizi informatici e disponibile tramite il Global Services Desk, le cui procedure determineranno le approvazioni e i moduli che risulteranno necessari. 16. Riservatezza delle informazioni di accesso. Le informazioni riguardanti i metodi per accedere i Sistemi aziendali vengono considerate riservate e non possono essere pubblicate su bacheche elettroniche, pagine Web, elenchi telefonici o biglietti da visita. 17. Acquisto dell'hardware. Tutto l'hardware e gli accessori correlati all'utilizzo fatto dagli Utenti per l'accesso ai Sistemi aziendali (Ad esclusione dei Dispositivi non di proprietà della Società) devono essere acquistati con le procedure implementate dal Dipartimento dei Servizi informatici. Gli Utenti devono contattare il Global Service Desk per ottenere assistenza nell'utilizzo dei sistemi di acquisto. 18. Concessione di licenze e installazione del software. Ad esclusione del software necessario per i Dispositivi non di proprietà della Società, tutto il software deve essere concesso in licenza dal Dipartimento dei Servizi informatici, che si occuperà inoltre dell'installazione di detto software. Gli altri Utenti non possono installare alcun software sui computer di proprietà della Società senza il consenso del Dipartimento dei Servizi informatici. Qualora per scopi lavorativi sia necessario un software aggiuntivo sul computer di un Utente, questi dovrà contattare il Global Service Desk e, nel caso in cui il software rientri tra quelli il cui uso sia approvato dalla Società, il Dipartimento dei Servizi informatici installerà tale software sul computer dell'utente. Qualora il software non rientri

tra quelli approvati, l'utente dovrà seguire le procedure stabilite dal Dipartimento dei Servizi informatici per richiedere che tale software venga concesso in licenza dalla Società e installato sul proprio computer. 19. Conformità con le licenze dei software. Gli Utenti devono rispettare tutte le licenze dei software, i diritti d'autore e tutte le altre leggi statali e federali relative alla proprietà intellettuale nonché tutte le leggi internazionali che possono riguardare il software, i dati e i file utilizzati sui Sistemi aziendali. Gli Utenti non devono copiare né installare software concesso in licenza da Sealed Air su apparecchiature di proprietà di Sealed Air (Dispositivi non di proprietà della Società inclusi) senza aver ottenuto l'approvazione del Dipartimento dei Servizi informatici. Inoltre, gli Utenti non possono scaricare, trasferire o condividere copie materiali eseguite da parti terze, come ad esempio file musicali o video, utilizzando le risorse della Società e senza il consenso di dette parti terze. Reti e comunicazioni 20. Niente sprechi né danni. Gli Utenti devono ricordare che le risorse informatiche e le reti di telecomunicazioni rappresentano un costo per la Società e possono essere limitate dalla Società stessa. Gli Utenti non devono sovraccaricare la rete con un quantitativo eccessivo di dati, immagini, trasmissioni di audio o video ed e-mail archiviate né sprecare il tempo di connessione dei computer e altre risorse. In particolare, gli Utenti non devono inviare "catene" di posta elettronica né distribuire messaggi a un pubblico più ampio di quello richiesto dal contenuto del messaggio stesso. È necessario fare attenzione a evitare l'uso della funzione "rispondi a tutti" quando una simile azione non è autorizzata. Inoltre, gli Utenti non devono consapevolmente intraprendere attività che potrebbero rivelarsi dannose per altri sistemi o per le informazioni in essi contenuti, come ad esempio la propagazione di virus, l'interruzione di servizi o la concessione di utilizzi non autorizzati, la cancellazione o il danneggiamento di file. 21. Nessuna seconda connessione. Mentre sono connessi ai Sistemi aziendali, gli Utenti non potranno stabilire una seconda connessione, ivi incluse le connessioni mobili, tra i Sistemi aziendali e altri sistemi informatici, linee di dati, linee telefoniche o reti, sia in maniera diretta che tramite Internet o altre reti esterne, senza aver ottenuto l'approvazione specifica da parte del Dipartimento dei Servizi informatici e in assenza della conformità alle procedure di sicurezza specificate per dette seconde connessioni. Alcuni esempi di connessioni lecite e proibite comprendono: Lecita - 1. Una connessione alla rete della Società sia tramite una scheda LAN, un punto di accesso WLAN/wireless o VPN. 2. Una connessione a internet quando NON si è connessi alla rete della Società tramite una scheda LAN, un punto di accesso WLAN/wireless o VPN. Proibita - Una seconda connessione a internet tramite modem o scheda dati cellulare mentre si è connessi alla rete della Società tramite una scheda LAN, un punto di accesso WLAN/wireless o VPN.

22. Acquisto di sistemi di comunicazione; server Internet. Gli Utenti non potranno acquistare, prendere in affitto, creare o installare linee dati, linee vocali, servizi di dial up, connessioni modem, dispositivi di accesso wireless, router, switch, reti locali o altri sistemi multiutente per la comunicazione di informazioni per le strutture della Società senza l'approvazione del Dipartimento dei Servizi informatici. Gli Utenti non utilizzeranno alcun dispositivo hardware collegato ai Sistemi aziendali in qualità di server Internet, salvo in caso di esplicita approvazione da parte del Dipartimento dei Servizi informatici. Gli Utenti dovranno contattare il Global Service Desk per ottenere tale approvazioni e attenersi alle procedure di sicurezza specificate per l'installazione. Uso delle pagine Web interne 23. Utilizzo per fini commerciali. Le pagine Web create dagli Utenti su Sistemi aziendali, sia che costituiscano parte di un'intranet o parte di un sistema di posta elettronica, dovranno essere utilizzate esclusivamente per scopi aziendali. 24. Titolarità e controllo del contenuto. Tutte le informazioni pubblicate sui Sistemi aziendali, comprese le pagine Web, sono di proprietà della Società e, se si tratta di informazioni confidenziali della Società, devono essere mantenute riservate e non devono essere divulgate a soggetti terzi (ad esempio tramite link a un sito) senza appropriate protezioni contrattuali. La Società si riserva il diritto di rimuovere o alterare qualsivoglia contenuto che sia stato pubblicato su un Sistema aziendale, comprese tutte le pagine Web. Uso dei sistemi di messaggistica 25. Trasmissione delle informazioni via e-mail o Internet. Gli Utenti devono ricordare che le trasmissioni su Internet, via e-mail o tramite sistemi di messaggistica istantanea alle persone all'esterno dell'intranet aziendale non sono sicure e possono essere visualizzate da soggetti terzi. Pertanto, è necessario prestare attenzione prima di trasmettere in questo modo qualsivoglia informazione riservata o proprietaria della Società. Nei casi in cui sia richiesta la codifica di tali informazioni, gli Utenti devono contattare il Global Service Desk per ottenere assistenza sull'installazione e l'uso del software e dei sistemi di codifica da parte del Dipartimento dei Servizi informatici. Inoltre, i trasferimenti di dati sincronizzati o automatici dai Sistemi aziendali a dispositivi hardware esterni a tali Sistemi possono essere configurati solo con il permesso e la partecipazione del Dipartimento dei Servizi informatici. 26. Uso dell'e-mail personale. La Società fornisce degli account di messaggistica ai dipendenti che hanno bisogno di inviare messaggi per via della loro funzione lavorativa. Tutte le attività della Società che necessitano dei sistemi di messaggistica dovranno essere condotte mediante l'uso di tali account

forniti dalla Società; gli account personali di messaggistica non dovranno essere utilizzati per la conduzione delle attività della Società. 27. Partecipazione agli scambi di informazioni e ai social media. Internet offre sistemi per lo scambio di informazioni che includono in maniera non limitativa bacheche, chat, siti di social media, blog o wiki, molti dei quali sono utili alla Società e ai suoi Utenti nella conduzione delle attività aziendali. Le seguenti politiche attengono alla partecipazione degli Utenti nell'ambito di tali scambi, indipendentemente dal fatto che detta partecipazione avvenga attraverso l'uso di risorse di proprietà della Società o in altro modo. a. Scambi esterni non relativi agli investimenti. Vi sono scambi di informazioni con soggetti terzi che attengono a questioni tecniche di competenza degli Utenti che lavorano, tra gli altri, presso i dipartimenti di R&S, dei Servizi informatici nonché presso l'ufficio legale e quello finanziario. Come per tutte le forme di scambio di informazioni, gli Utenti devono ricordare che, data la partecipazione di soggetti terzi, attraverso i contenuti pubblicati o le partecipazioni a questi scambi di informazioni su Internet non è consentito rivelare segreti commerciali, attività non pubbliche o informazioni finanziarie oppure informazioni riservate. b. Scambi interni. Sebbene gli scambi di informazioni interni che sono accessibili solo agli Utenti di Sealed Air non presentino le stesse problematiche degli scambi esterni, la pubblicazione di contenuti e le altre comunicazioni devono avvenire in maniera conforme alla politica sui segreti commerciali della Società e in particolare tenendo presenti le limitazioni alla divulgazione dei segreti commerciali o delle informazioni riservate al di fuori del gruppo di Utenti che hanno "bisogno di sapere". c. Scambi legati agli investimenti. Esistono degli scambi di informazioni che sono diretti a coloro i quali potrebbero investire o investono effettivamente nella Società, ai suoi concorrenti, fornitori o clienti; altri scambi di informazioni potrebbero trattare in maniera generale il tema degli investimenti nelle società del nostro settore. Oltre al rischio di divulgazione dei segreti commerciali o di informazioni riservate che esiste con gli scambi non relativi agli investimenti, c'è anche la possibilità che gli utenti violino, anche inavvertitamente, le regole sull'insider trading o altre normative che regolano i titoli. Sebbene possa risultare allettante pubblicare messaggi o rispondere ad essi nell'ambito di questi scambi di informazioni e in particolare rispondere a commenti che si ritengono falsi, per evitare tali violazioni gli Utenti non devono prendere parte a scambi di informazioni che siano diretti a coloro i quali potrebbero investire o investono effettivamente nella Società, alle sue affiliate, ai suoi concorrenti, fornitori, clienti o investimenti in società che operano nel settore dell'imballaggio e dell'igiene, fatta eccezione per i casi in cui vi sia il consenso dell'amministratore delegato, del Responsabile Affari legali o del Vicepresidente del dipartimento Comunicazioni e Affari governativi. d. Linee guida per l'utilizzo dei social media. La Società pubblicherà a breve le sue Linee guida per l'utilizzo dei social media. Tali linee guida devono essere

consultate da tutti gli Utenti che desiderano sapere come utilizzare al meglio i social media nel contesto della loro funzione lavorativa. 28. Contenuto dei messaggi. a. Documenti aziendali. Gli Utenti devono ricordare che i messaggi di tutti i tipi, comprese le e-mail, i messaggi istantanei, i testi e i blog, all'interno e all'esterno della Società sono documenti aziendali e possono essere (e spesso vengono) individuati nell'ambito di controversie legali. b. Contenuto. È necessario prestare molta attenzione al contenuto e al tono dei messaggi. I messaggi devono essere veritieri, accurati e scritti con uno stile professionale. Gli utenti devono indicare un oggetto per semplicità di identificazione. c. Utilizzo delle immagini. È necessario prestare attenzione a comunicare un'immagine professionale nelle e-mail e in tutte le fotografie che le accompagnano. È preferibile utilizzare una fotografia del dipendente ritratto in primo piano su sfondo neutro. È necessario fare attenzione a non utilizzare foto contenenti articoli che risultino essere proprietà intellettuale di altri soggetti o che possano implicare un collegamento con tali soggetti. d. Utilizzo delle tagline. Gli utenti sono incoraggiati a utilizzare una firma contenente le necessarie informazioni di contatto. Tuttavia, è proibito inserire slogan personali, avvisi di riservatezza o note legali in calce ai messaggi e-mail, salvo laddove richiesto per garantire la conformità ai requisiti legali locali. 29. Conservazione dei messaggi. Gli Utenti hanno la responsabilità di conformarsi alla Politica 9010 di Sealed Air sulla gestione e la conservazione dei documenti della Società, che possono includere le e-mail. Gli Utenti soggetti a obbligo di conservazione sono tenuti a seguire le indicazioni del Dipartimento legale in relazione a tali documenti, ivi comprese le e-mail.