Personalhandbok
12 Telefon och Internet
Datorer och all övrig utrustning på arbetsplatsen ägs av TTS Port Equipment och är avsedd att användas
i verksamheten. All information som finns i utrustningen tillhör normalt arbetsgivaren. Huvudregeln är
därför att företaget som arbetsgivare har obegränsad tillgång till denna.
Vid all kommunikation på Internet och vid användandet av e–post representerar samtliga anställda
företaget. Vid surfande och vid skickande av e–post visas alltid företagets namn. Privat användning är
inte förbjuden men bör ske sparsamt och med gott omdöme. Privat användning får inte medföra att
kapacitetsproblem uppstår.
Vid användande av Internet skall de generella regler för vett och etikett som gäller på Internet följas.
Användandet av företagets IT–resurser får inte heller strida mot företagets verksamhetsmål eller skapa ”badwill”.
12.1 Regler
1 Det är inte tillåtet att låta andra använda din identitet. Du är alltid ansvarig för det som sker i ditt
namn.
2 Det är inte tillåtet att medvetet söka sig till porrsajter. Alla besökare registreras. Dessutom blir
besökare på porrsajter ofta spammade, d v s översvämmas av icke beställd reklam.
Det är inte tillåtet att besöka sidor med rasistiskt innehåll eller skicka e–post som kan verka stötande.
3 Det är inte tillåtet att ladda ner musik/video från Internet för privat bruk eller se/lyssna på
strömmande media (t ex webradio). Detta kräver bandbredd, som vi kan behöva till annat.
4 Det är inte tillåtet att spela spel över Internet. För att kunna spela spel krävs oftast att tjänster, som
hotar nätverkssäkerheten, måste öppnas.
5 Det är inte tillåtet att ladda ner program utan tillstånd. Många program som sprids på Internet är
infekterade av datavirus och trojanska hästar.
Program, även om de finns på Internet, kräver ofta även licens i vart fall efter en viss prövotid.
6 Det är inte tillåtet att koppla in privata datorer i vårt nätverk. Datorn kan vara infekterad av datavirus,
spyware m.m.
Ovanstående regler har tagits fram i samarbete med Personalföreningen.
Kontroller av allt material i systemet kan komma att ske.
E–post och webbanvändningen kan kontrolleras så att företaget inte drabbas av merkostnader eller
kapacitetsproblem p g a privat användning. Även filer på nätverket och lokalt kan kontrolleras för att se
att det inte finns olagliga bilder, piratkopierat material eller data som strider mot lagar eller inte har med
företaget att göra. Dessa kontroller görs för att försäkra oss om att våra system inte tyngs ner av data
som inte gagnar företaget.
Bilagor
Bilaga 1 Utvecklingssamtal
Bilaga 2 Introduktion av nyanställd personal – Checklista
Bilaga 3 Introduktion av korttidsanställda/Projektanställda/Konsulter – Checklista
Bilaga 4 Sekretessförbindelse (svenska och engelska)
Bilaga 5 Avslut av anställning/Checklista
Bilaga 6 Personsäkerhetsakt (Nära anhörig)
19