Red de conocimientos sobre prescripción popular - Colección de remedios caseros - Aviso sobre la prohibición del uso de ordenadores de la empresa por parte del personal ajeno a la oficina

Aviso sobre la prohibición del uso de ordenadores de la empresa por parte del personal ajeno a la oficina

Te daré otro. Tú lo solucionas.

Reglamento de uso de ordenadores de la empresa

Con el fin de fortalecer el uso y la gestión de la red de la empresa, prevenir fugas ilegales y garantizar la seguridad y fluidez de la red de la oficina, se formulan estos reglamentos. de conformidad con las leyes y reglamentos nacionales sobre regulación de servicios de información de redes.

1. La contraseña y el número de cuenta del sistema informático conectado a la red deben ser conservados y utilizados por el individuo y no deben ser revelados a personas no relacionadas.

2. El propósito del uso del correo electrónico corporativo es comunicarse con el trabajo, entregar información laboral y difundir la cultura corporativa. Los empleados no pueden utilizar el correo electrónico de la empresa durante el horario laboral para actividades personales, como chatear y enviar correos electrónicos no relacionados con el trabajo.

3. Durante el horario laboral, está prohibido descargar todo tipo de software que no esté relacionado con el trabajo, y está prohibido ver películas, jugar y escuchar música en línea.

4. Cuide bien el equipo informático de la empresa, mantenga la confidencialidad de todos los datos comerciales de la empresa y prohíba la divulgación artificial de información y datos de la empresa.

5. Los ordenadores son configurados de manera uniforme por la empresa. Está estrictamente prohibido utilizar computadoras fuera de su puesto sin permiso, y está estrictamente prohibido permitir que personas ajenas utilicen las computadoras de la empresa.

6. Debe cumplir con las leyes y regulaciones administrativas nacionales pertinentes, y no creará, copiará, consultará ni difundirá sitios web reaccionarios o ilegales para evitar que los virus invadan el sistema de la empresa.

7. Está prohibido utilizar herramientas de piratería para atacar y destruir la red, y difundir maliciosamente virus informáticos a otros.

8. Está prohibido utilizar herramientas de software de terceros para monitorear el uso de la red de la empresa o apropiarse indebidamente de los recursos de la red.

9. Está prohibido utilizar los ordenadores y redes de la empresa para gestionar asuntos personales.

El propósito fundamental de realizar la normativa anterior es estandarizar el comportamiento laboral y mejorar la eficiencia normal del trabajo. Por favor comprenda e implemente.

Materiales de referencia:

2 Requisitos de gestión de correo electrónico

4.2.1 Cuando un nuevo empleado necesita abrir un correo electrónico, el empleado debe enviar una solicitud al general oficina del gerente La sucursal lo aprueba y luego lo envía a la Oficina del Secretario de Personal para su apertura.

4.2.2 Cuando un empleado renuncia, la dirección de correo electrónico del empleado saliente debe eliminarse de manera oportuna.

4.2.3 Regulaciones de correo electrónico masivo

4.2.3.1 Correo electrónico masivo significa más de 5 destinatarios.

Cuando el remitente del correo electrónico en 4.2.3.2 necesite enviar correos electrónicos masivos debido a necesidades laborales, el departamento designado de la empresa los reenviará de manera uniforme. La oficina del director general y las sucursales dentro de toda la sucursal envían todos los envíos a granel de manera uniforme.

En 4.2.3.3, los correos electrónicos masivos no están permitidos en las siguientes circunstancias: (1) el contenido del correo electrónico es confidencial de la empresa; (2) la información de renuncia del empleado (3) el contenido del correo electrónico es; inapropiados o que entren en conflicto con la cultura corporativa; (4) ) otros correos electrónicos cuyo contenido pueda causar reacciones o consecuencias adversas.

4.2.3.4 Al reenviar una gran cantidad de correos electrónicos, la oficina del gerente general debe revisarlos de acuerdo con la situación en 4.2.3.3 antes de reenviarlos. Si se envía sin una revisión estricta, el departamento de envío o el personal de envío serán responsables de cualquier consecuencia adversa.

Lunes 17 de marzo de 2008 a las 22:32.

Artículo 1: Este sistema está especialmente formulado para fortalecer la gestión informática de la empresa, garantizar la seguridad y el flujo fluido de la información de la red, garantizar que todos los departamentos funcionen con normalidad, utilicen las computadoras de manera racional y aprovechen al máximo los recursos existentes. .

Artículo 2 Este sistema se aplica al uso y gestión de los ordenadores de los distintos departamentos de la empresa.

Artículo 3 Las computadoras y los recursos de la red informática de la empresa son inversión de la empresa con fines laborales y el uso de la empresa durante el horario laboral está estrictamente prohibido.

Mira películas online o juega en tu ordenador. Una vez que se encuentra a alguien jugando para entretenerse durante el horario laboral, el cargo es de 30 yuanes/hora para los empleados generales, 50 yuanes/hora para los empleados por encima de los gerentes, 60 yuanes/hora para los empleados generales, 100 yuanes/hora para los empleados por encima de los gerentes, y pronto.

Artículo 4 El software informático de la empresa es administrado, instalado o autorizado por la oficina y no puede ser utilizado por los usuarios de computadoras.

Cambiar, eliminar o instalar software que no esté relacionado con el trabajo a voluntad.

Artículo 5 Está estrictamente prohibido cambiar la dirección IP y la puerta de enlace actualmente asignada por la oficina de administración sin permiso. en caso de conflictos o problemas de red.

Por favor, informe su problema a la oficina de administración a tiempo para que pueda resolverse a tiempo.

Artículo 6: Las responsabilidades de gestión informática se asignan a personas: Los usuarios de ordenadores asignados a personas o departamentos deben tener conocimiento de la seguridad de los equipos.

Y la integridad. Si hay algún daño causado por pérdida, daño causado por el hombre o operación incorrecta, el usuario debe restaurar o compensar de acuerdo con el precio.

Artículo 7 Las computadoras equipadas personalmente deben mantener limpio el exterior del equipo y realizar un mantenimiento regular del sistema, como la desfragmentación del disco.

Trabajo.

Artículo 8: Como departamento de planificación, construcción, gestión y mantenimiento de la red de la empresa, la oficina tiene derecho a inspeccionar el funcionamiento de la red de la empresa.

Supervisión y control Ningún departamento o individuo podrá modificar la estructura de la red sin autorización.

Artículo 9 Al utilizar la red, los empleados deben utilizar la dirección IP de la red designada por la oficina administrativa sin el consentimiento del administrador de la red.

No lo cambies sin autorización, y no conectes cables de red fuera de tu lugar de trabajo, de lo contrario dañará el entorno de red de la empresa.

Artículo 10 Adquisición de todos los sistemas informáticos y equipos auxiliares relacionados (como impresoras, escáneres, equipos de red, etc.). ) compañía.

La adquisición, el uso y la disposición deben ser aprobados por la Oficina Administrativa; no existe obligación de proporcionar ningún tipo de soporte de servicio para cualquier uso de equipo informático que no haya sido aprobado por la Oficina Administrativa. La Oficina Administrativa es responsable de la adquisición y el almacenamiento de computadoras, su implementación y mantenimiento, y el reemplazo de repuestos. No se permite a nadie desmontar o reemplazar piezas, accesorios y equipos periféricos sin la autorización de la oficina de administración.

Artículo 11 Todos los departamentos deben hacer un buen trabajo para mantener la confidencialidad del negocio cuando usan computadoras y hacer un buen trabajo para mantener la confidencialidad de los archivos de texto de datos en la computadora. Asegúrese de que los documentos confidenciales de la empresa no se divulguen.

Artículo 12 Cuando a un empleado de la empresa se le permita utilizar los ordenadores de la empresa, este sistema considerará que el empleado acepta plenamente todas las normas. Si tiene alguna objeción a este sistema, deje de usar la computadora de inmediato, brinde las explicaciones pertinentes a los departamentos pertinentes y a las personas responsables y solicite abandonar el uso de las computadoras de la empresa.

Artículo 13 Corresponde a la Oficina Administrativa complementar, interpretar y supervisar las presentes Medidas, y serán estrictamente implementadas a partir de la fecha de su promulgación.

Reglamento de uso de ordenadores de la empresa

Con el fin de fortalecer aún más la gestión informática, mejorar su eficiencia y garantizar el funcionamiento seguro de los ordenadores de la empresa, este sistema está especialmente formulado.

En primer lugar, corrija su forma de pensar y establezca una ética profesional correcta; cuide bien el equipo informático de la empresa y mantenga la confidencialidad de todos los datos comerciales. Está estrictamente prohibido filtrar artificialmente información y datos de la empresa y eliminar todos los delitos comerciales.

2. Familiarizarse con el funcionamiento de los programas informáticos de uso común y cumplir con las especificaciones operativas de diversos programas informáticos para mejorar integralmente su propia calidad, sus métodos de trabajo y su eficiencia laboral, el personal de la oficina debe mejorar su conocimiento; de la ciencia y la tecnología modernas y la automatización de oficinas, y nos esforzamos por aprender conocimientos informáticos y dominar los procedimientos operativos básicos de la computadora.

3. A excepción de las computadoras de administrador y financieras, está prohibido establecer contraseñas en otras computadoras. La cuenta de administrador de cada sistema informático solo puede ser utilizada por el administrador de la computadora de la empresa. Está prohibido cambiar las contraseñas del sistema y del administrador a voluntad. La contraseña del BIOS de la placa base de la computadora solo puede ser configurada por el administrador de la computadora de la empresa. La computadora se cambiará a superusuario a menos que sean necesarios privilegios de administrador. El uso de contraseñas lo gestiona verticalmente el gerente general-administrador-jefe de departamento.

4. Los ordenadores son configurados y posicionados de manera uniforme por la empresa. Está estrictamente prohibido utilizar computadoras fuera del propio puesto sin permiso, y está estrictamente prohibido permitir que personas ajenas utilicen las computadoras de la empresa. Se prohíbe el ingreso de computadoras privadas a la empresa para su uso. Cualquier cliente que necesite utilizar una computadora personal para utilizar la red de la empresa debe ser revisado y aprobado por el gerente general y asignado por el administrador.

5. Al participar en actividades de información de redes informáticas, solo puede acceder a sitios web relacionados con el trabajo y debe cumplir con las leyes y regulaciones administrativas nacionales pertinentes. No se permite la creación, copia, visualización ni difusión de sitios web que promuevan supersticiones feudales, obscenidades, pornografía, juegos de azar, violencia, asesinatos, terrorismo, instiguen crímenes y actividades ilegales reaccionarias para evitar que los virus invadan el sistema de la empresa.

6. Cuide bien el equipo informático y evite que objetos extraños y líquidos sobre la mesa dañen el ordenador. Evite que materiales magnéticos se acerquen al host de la computadora, como imanes, teléfonos, radios, etc. Especialmente los consumibles informáticos, tenga cuidado al usarlos y evite la violencia excesiva. Como por ejemplo ratón, teclado, etc. Si el equipo se daña debido a la violación de la prohibición, la parte interesada será responsable de la compensación y reparación. Si no se puede encontrar a la parte, el departamento *** asumirá la responsabilidad.

7. Cuando el equipo informático esté dañado y reparado, debe escribir una solicitud al administrador. El administrador verificará la situación de la reparación, completará los motivos, distinguirá las causas del daño anormal y el daño normal, y luego rastree las responsabilidades relevantes Durante el período de garantía, el proveedor de contacto de compras es responsable de la garantía. Si es necesario reemplazar piezas, se debe presentar una solicitud al jefe del departamento y luego enviarla al gerente general para su aprobación. Si necesita utilizar una computadora nueva, escriba primero los requisitos de su tarea y el administrador especificará la configuración relevante.

Después de la aprobación de los superiores, los compradores realizan compras de acuerdo con la normativa.

8. Las operaciones informáticas deben realizarse de acuerdo con los procedimientos prescritos.

a) El ordenador debe encenderse y apagarse según los procedimientos normales. Si el ordenador no puede utilizarse normalmente debido a operaciones ilegales, el usuario será responsable.

b) La instalación y eliminación de programas informáticos deberá realizarse con el permiso del administrador de la empresa. Está prohibido instalar software y juegos que no estén relacionados con el trabajo y controlar estrictamente la copia de archivos desde el exterior a los ordenadores de la empresa. El administrador instala el software de oficina de uso común, y el administrador instala el software de oficina de uso no común después de haber sido escrito y aprobado por el gerente general. Ningún departamento o individuo puede agregar o eliminar programas de datos en el disco duro de la computadora sin autorización, y tiene prohibido cambiar los parámetros de configuración del sistema informático sin autorización.

c) Está prohibido descargar todo software no relacionado con el trabajo u otros datos de red durante el horario laboral. Si necesita descargar el software necesario para el trabajo, debe solicitarlo al administrador, y el administrador o supervisor organizará la descarga durante las horas libres.

d) Está prohibido realizar cualquier cosa ajena al trabajo en el ordenador durante el horario laboral, como jugar, escuchar música, etc.

e) Los operadores de computadoras deben actualizar rápidamente el software antivirus todos los días. No se permite el uso gratuito de disquetes, discos USB, reproductores MP3, discos duros móviles y otros dispositivos de almacenamiento móviles extranjeros. Si es necesario utilizarlos, primero se debe realizar un seguimiento del virus.

9. Cuando haya cortes de energía frecuentes o cuando reciba un aviso de corte de energía, debe apagar la energía a tiempo. Si hay un corte de energía, se debe apagar la fuente de alimentación principal de la computadora para evitar que una interrupción repentina de energía dañe las instalaciones del hardware de la computadora.

10. Si encuentra problemas técnicos con el funcionamiento de la computadora o fallas en la computadora, debe notificar al administrador de la empresa lo antes posible para resolverlo de manera oportuna. No está permitido abrir la caja principal de la computadora. permiso. Evite la apertura y desmontaje no autorizados del chasis, añadiendo y quitando accesorios.

11. Está prohibido utilizar herramientas de piratería, atacar y dañar la red, y difundir maliciosamente virus informáticos a otros.

12. Los operadores de computadoras sólo pueden abandonar sus trabajos después de apagarlos correctamente y cortar completamente la fuente de alimentación. Cuando el líder de turno está ausente, se debe apagar la alimentación de la computadora principal, el monitor y el equipo periférico antes de abandonar la computadora para evitar incendios eléctricos.

13. El Departamento de Administración es responsable de la interpretación de estas normas.

Según los requerimientos de cada departamento, organizar, clasificar y realizar copias de seguridad de archivos. No guarde documentos de trabajo en el disco del sistema. Desarrolle el buen hábito de realizar copias de seguridad de los archivos de trabajo todos los días y categorizarlos cada mes. Al final del mes, los documentos confidenciales se quemarán ante el responsable del departamento de entregas y se entregarán al director general para su archivo.

14 En resumen, aquellos cuyo comportamiento tiene un impacto pequeño (aquellos cuyo trabajo se ve afectado por negligencia o errores operativos que violan las regulaciones anteriores, pero que pueden deshacerse mediante el trabajo duro) serán criticados y educados por. la primera vez, y criticado y educado por segunda vez. Dar una advertencia y emitir una nota de advertencia. La tercera vez, se deducirán 100 yuanes cada vez. Si el comportamiento de una persona afecta gravemente su empleo o la pérdida de bienes, la persona en cuestión será considerada responsable y se le impondrán sanciones económicas, la liberación de la detención o la expulsión, y será castigada de conformidad con las normas correspondientes. Aquellos que violen las leyes nacionales pertinentes serán transferidos a los órganos de seguridad pública para su procesamiento.