Control empresarial. La empresa podrá adoptar las medidas de verificación de los sistemas informáticos que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad de la red de la empresa y que su utilización por parte de las personas trabajadoras usuarias no derive a fines extraprofesionales. A estos efectos la empresa podrá utilizar software de control automatizado para controlar el material creado, almacenado, enviado o recibido en la red de la empresa, así como controlar sitios visitados por las personas trabajadoras en internet, espacios de charla o grupos de noticias, revisar historiales descargados de la red de internet por usuarios de la empresa, revisar historiales de mensajes, de correo electrónico enviados y recibidos por las personas trabajadoras usuarias. En la adopción de las medidas de verificación de los sistemas telemáticos habrá de tenerse en cuenta lo siguiente: a) El acceso ha de ser necesario para facilitar razonablemente las operaciones empresariales; si existen medios de menor impacto para el empleado, la empresa hará uso de ellos. b) La privacidad y la dignidad del usuario estarán siempre garantizadas. c) El correo electrónico y los archivos serán inspeccionados en el puesto de trabajo, durante las horas de trabajo normales con la asistencia de la RLT o, en su defecto, por otro empleado u otra empleada de la empresa. d) El correo electrónico y archivos serán inspeccionados en la presencia del usuario o de la usuaria afectado/a. e) La denegación de acceso por parte del usuario o de la usuaria, de acuerdo con los términos establecidos en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio se establezca. f) El respeto a la normativa legal establecida a tal efecto, especialmente la referida a la Ley Orgánica de Protección de Datos.
Appears in 3 contracts
Samples: Convenio Colectivo De Trabajo, Convenio Colectivo, Convenio Colectivo De Trabajo
Control empresarial. La empresa podrá adoptar las medidas de verificación de los sistemas informáticos que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad de la red de la empresa y que su utilización por parte de las personas los trabajadores y trabajadoras usuarias no derive a fines extraprofesionales. A estos efectos la empresa podrá las empresas podrán utilizar software de control automatizado para controlar el material creado, almacenadoalma- cenado, enviado o recibido recibo en la red de la empresa, así como controlar sitios visitados por las personas sus trabajadores y trabajadoras usuarias en internet, espacios de charla o grupos de noticias, revisar historiales descargados de la red de internet por usuarios personas usuarias de la empresa, revisar historiales de mensajes, de correo electrónico enviados y recibidos por las personas los trabajadores y trabajadoras usuarias. En la adopción de las medidas de verificación de los sistemas telemáticos habrá de tenerse en cuenta lo siguiente:
a) cuenta: El acceso ha de ser necesario para facilitar razonablemente razonable- mente las operaciones empresariales; si existen medios de menor impacto para el personal empleado, la empresa hará uso de ellos.
b) . La privacidad y la dignidad del usuario estarán siempre garantizadas.
c) . El correo electrónico y los archivos serán inspeccionados inspecciona- dos en el puesto de trabajo, durante las horas de trabajo normales con la asistencia de la RLT orepresentación legal de los trabajadores y trabajadoras, o en su defecto, defecto por otro empleado u otra emplea- do o empleada de la empresa.
d) . El correo electrónico y archivos serán inspeccionados en la presencia del usuario o de la usuaria afectado/a.
e) . La denegación de acceso por parte del usuario o de la persona usuaria, de acuerdo con los términos establecidos en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio convenio se establezca.
f) El respeto a la normativa legal establecida a tal efecto, especialmente la referida a la Ley Orgánica de Protección de Datos.
Appears in 2 contracts
Samples: Collective Bargaining Agreement, Collective Bargaining Agreement
Control empresarial. La empresa podrá adoptar las medidas de verificación de los sistemas informáticos que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad Se reconoce la libertad de la red Empresa para establecer los mecanismos necesarios para que el sistema informático pueda detectar los portales de la empresa Internet visitados, el número de correos y las direcciones a que su utilización por parte de las personas trabajadoras usuarias no derive se han remitido dichos correos desde cada usuario. La Empresa podrá llevar a fines extraprofesionales. A estos efectos la empresa podrá utilizar software de control automatizado para controlar el material creadocabo dichas revisiones, almacenado, enviado o recibido sólo en la red de la empresa, así como controlar sitios visitados por las personas trabajadoras en internet, espacios de charla o grupos de noticias, revisar historiales descargados de la red de internet por usuarios de la empresa, revisar historiales de mensajes, de correo electrónico enviados y recibidos por las personas trabajadoras usuarias. En la adopción de las medidas de verificación de los sistemas telemáticos habrá de tenerse en cuenta lo siguientesiguien- tes supuestos:
a) El acceso ha Cuando existan indicios razonables de ser necesario para facilitar razonablemente las operaciones empresariales; si existen medios de menor impacto para el empleadoque puedan estar come- tiéndose delitos o faltas, bien sean penales, administrativas o laborales, mediante la empresa hará uso de ellosutilización o a través del correo electrónico o Internet.
b) La privacidad y Cuando existan indicios razonables de abuso o utilización inde- bida de los correos, la dignidad del usuario estarán siempre garantizadasdirección de correo electrónico o de Internet.
c) El Cuando pueda razonablemente presumirse la existencia de acoso u otro tipo de perjuicios causados mediante el correo electrónico y a com- pañeros, subordinados, clientes, proveedores, asesores o personas estre- chamente vinculadas a la empresa por cualquier título. En los archivos serán inspeccionados supuestos anteriormente descritos, la Empresa también podrá revisar los mensajes que se hayan remitido utilizando el sistema informá- tico de la empresa desde el correo personal del trabajador, cumpliendo los requisitos legales que se exijan en cada momento. Las revisiones del correo electrónico, así como de la terminal del usua- rio que vayan a realizarse se comunicarán al trabajador afectado antes de su realización, informándole de su derecho a estar presente en las mis- mas. No obstante, toda la información que se contenga en el puesto servidor de red, salvo el contenido de los correos electrónicos de carácter personal, será propiedad de la Empresa y ésta podrá revisarla en cualquier momento. Las revisiones del correo electrónico se llevarán cabo en presencia de un representante de los trabajadores legalmente elegido o de algún com- xxxxxx en caso de no existir representación de los trabajadores en el concreto centro de trabajo, durante las horas de trabajo normales y con la asistencia de la RLT o, en su defecto, por otro empleado u otra empleada de la empresa.
d) El correo electrónico y archivos serán inspeccionados en la presencia del usuario o de la usuaria afectado/a.
e) La denegación de acceso por parte del usuario o de la usuaria, de acuerdo con los términos establecidos en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio se establezca.
f) El respeto a la normativa legal establecida a tal efecto, especialmente dignidad del usuario. Se levantará un acta de la referida a la Ley Orgánica de Protección de Datosrevisión.
Appears in 1 contract
Samples: Convenio Colectivo
Control empresarial. La empresa podrá adoptar las medidas de verificación de los sistemas informáticos que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad de la red de la empresa y que su utilización por parte de las personas trabajadoras usuarias los trabajadores usuarios no derive a fines extraprofesionales. A estos efectos la empresa podrá las empresas podrán utilizar software de control automatizado para controlar el material creado, almacenado, enviado o recibido en la red de la empresa, así como controlar sitios visitados por las personas trabajadoras sus trabajadores usuarios en internetInternet, espacios de charla o grupos Grupos de noticias, revisar historiales descargados de la dela red de internet Internet por usuarios de la empresa, revisar historiales de mensajes, de correo electrónico enviados y recibidos por las personas trabajadoras usuariaslos trabajadores usuarios. En la adopción de las medidas de verificación de los sistemas telemáticos habrá de tenerse en cuenta lo siguientecuenta:
a) El acceso ha de ser necesario para facilitar razonablemente las operaciones empresariales; si existen medios de menor impacto para el empleado, la empresa hará uso de ellos.
b) La privacidad y la dignidad del usuario estarán siempre garantizadas.
c) El correo electrónico y los archivos serán inspeccionados en el puesto de trabajo, durante las horas de trabajo normales con la asistencia de la RLT o, los representantes legales de los trabajadores o en su defecto, defecto por otro empleado u otra empleada de la empresa.
d) El correo electrónico y archivos serán inspeccionados en la presencia del usuario o de la usuaria afectado/a..
e) La denegación de acceso por parte del usuario o de la usuariausuario, de acuerdo con los términos establecidos en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio convenio se establezca.
f) El respeto a la normativa legal establecida a tal efecto, especialmente la referida a la Ley Orgánica de Protección de Datos.
Appears in 1 contract
Samples: Convenio Colectivo
Control empresarial. La empresa podrá adoptar las medidas de verificación de los sistemas informáticos que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad de la red de la empresa y que su utilización por parte de las personas los trabajadores y trabajadoras usuarias no derive a fines extraprofesionales. A estos efectos la empresa podrá las empresas podrán utilizar software de control automatizado para controlar el material creado, almacenado, enviado o recibido recibo en la red de la empresa, así como controlar sitios visitados por las personas sus trabajadores y trabajadoras usuarias en internet, espacios de charla o grupos de noticias, revisar historiales descargados de la red de internet por usuarios personas usuarias de la empresa, revisar historiales de mensajes, de correo electrónico enviados y recibidos por las personas los trabajadores y trabajadoras usuarias. En la adopción de las medidas de verificación de los sistemas telemáticos habrá de tenerse en cuenta lo siguiente:
a) cuenta: El acceso ha de ser necesario para facilitar razonablemente las operaciones empresariales; si existen medios de menor impacto para el personal empleado, la empresa hará uso de ellos.
b) . La privacidad y la dignidad del usuario estarán siempre garantizadas.
c) . Boletín Oficial de la Provincia de Alicante edita excma. diputación provincial de alicante Nº 134 de 16/07/2014 El correo electrónico y los archivos serán inspeccionados en el puesto de trabajo, durante las horas de trabajo normales con la asistencia de la RLT orepresentación legal de los trabajadores y trabajadoras, o en su defecto, defecto por otro empleado u otra o empleada de la empresa.
d) . El correo electrónico y archivos serán inspeccionados en la presencia del usuario o de la usuaria afectado/a.
e) . La denegación de acceso por parte del usuario o de la persona usuaria, de acuerdo con los términos establecidos en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio convenio se establezca.
f) El respeto a la normativa legal establecida a tal efecto, especialmente la referida a la Ley Orgánica de Protección de Datos.
Appears in 1 contract
Samples: Convenio Colectivo
Control empresarial. La empresa podrá adoptar las medidas de verificación de los sistemas informáticos que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad de la red de la empresa y que su utilización por parte de las personas trabajadoras usuarias no derive a fines extraprofesionales. A estos efectos la empresa podrá utilizar software de control automatizado para controlar el material creado, almacenado, enviado o recibido en la red de la empresa, así como controlar sitios visitados por las personas trabajadoras en internet, espacios de charla o grupos de noticias, revisar historiales descargados de la red de SECCIÓN SINDICAL ESTATAL CGT – DBOSI xxxxx://xxxxx.xxx/ Página 33 internet por usuarios de la empresa, revisar historiales de mensajes, de correo electrónico enviados y recibidos por las personas trabajadoras usuarias. En la adopción de las medidas de verificación de los sistemas telemáticos habrá de tenerse en cuenta lo siguiente:
a) El acceso ha de ser necesario para facilitar razonablemente las operaciones empresariales; si existen medios de menor impacto para el empleado, la empresa hará uso de ellos.
b) La privacidad y la dignidad del usuario estarán siempre garantizadas.
c) El correo electrónico y los archivos serán inspeccionados en el puesto de trabajo, durante las horas de trabajo normales con la asistencia de la RLT o, en su defecto, por otro empleado u otra empleada de la empresa.
d) El correo electrónico y archivos serán inspeccionados en la presencia del usuario o de la usuaria afectado/a.
e) La denegación de acceso por parte del usuario o de la usuaria, de acuerdo con los términos establecidos en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio se establezca.
f) El respeto a la normativa legal establecida a tal efecto, especialmente la referida a la Ley Orgánica de Protección de Datos.
Appears in 1 contract
Samples: Convenio Colectivo De Trabajo
Control empresarial. 1. La empresa podrá adoptar las medidas de verificación de los sistemas informáticos medios telemáticos que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad de la red de la empresa y que su utilización por parte de las personas trabajadoras usuarias no derive a fines extraprofesionales.
2. En la adopción de las medidas de verificación de los medios telemáticos habrá de tenerse en cuenta:
a) Que existan motivos legítimos para la adopción de las medidas, que habrán de justificarse suficientemente atendiendo a lo dispuesto en el artículo 87 de la Ley Orgánica 3/2018, de 5 de diciembre, de protección de datos personales y garantía de los derechos digitales, o, según quede establecido en las obligaciones laborales.
b) Que las medidas sean susceptibles de conseguir el objetivo propuesto.
c) Que no existan otras medidas más moderadas para la consecución de tal propósito con igual eficacia.
d) Que las medidas sean ponderadas o equilibradas, por derivarse de ellas más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto, distinguiéndose entre el control del flujo de las comunicaciones y su contenido, y teniendo en cuenta el tiempo de control, si el control es sobre todo o parte del contenido, y cuánta gente ha tenido acceso al mismo.
e) Que la privacidad y la dignidad de la persona trabajadora usuaria estén siempre garantizadas.
f) Que se ha informado a las personas trabajadoras de que la empresa puede controlar el correo electrónico y las medidas de control que pueden adoptar. Esta información debe ser clara en cuanto a la naturaleza de la supervisión y antes del establecimiento de la misma.
g) Que se ha informado a las personas trabajadoras de las consecuencias del incumplimiento, por acción u omisión, de las normas de uso de los medios telemáticos y de la no observancia del deber de custodia de la información a que hace referencia el apartado 2 de este artículo, mediante la entrega de la política de privacidad y seguridad de protección de datos.
h) Los medios telemáticos de la empresa podrán ser inspeccionados en el puesto de trabajo durante el horario laboral con la asistencia presencial de la persona trabajadora afectada, la representación legal del personal, o, en su defecto, por otra persona trabajadora de la empresa, guardando la empresa la máxima privacidad respecto a cualquier medida disciplinaria que fuera de derecho adoptar, mediante comunicación inequívoca exclusivamente a la persona interesada y representante legal o sindical si hubiere lugar a ello.
3. Las personas trabajadoras no pueden divulgar directamente ni a través de terceras personas o empresas los datos, documentos, metodologías, claves, análisis, programas, historiales y datos clínicos de los pacientes y demás información a la que tengan acceso durante su relación laboral con la empresa, tanto en soporte material como electrónico. Esta prohibición continuará vigente tras la extinción del contrato laboral por tiempo indefinido.
4. Las personas trabajadoras no podrán poseer, para usos fuera de su responsabilidad, ningún material o información propiedad de la empresa, o de los clientes de ésta, donde presten sus servicios, tanto ahora como en el futuro.
5. Asimismo, la persona trabajadora deberá devolver dichos materiales a la empresa inmediatamente después de la finalización de las tareas que han originado el uso temporal de los mismos, y, en cualquier caso, a la finalización de la relación laboral. La utilización de la información en cualquier formato o soporte de forma distinta a la pactada y sin conocimiento de la empresa, no supondrá, en ningún caso, una modificación de este apartado, obligando a la persona trabajadora a la entrega de la misma cualquiera que sea el formato en la que esté contenida a petición de la empresa y, en cualquier caso, a la finalización de la relación laboral.
6. A estos efectos la empresa podrá las empresas podrán utilizar software de control automatizado para controlar el material creado, almacenado, enviado o recibido en la red de la empresa, así como controlar sitios visitados por las personas trabajadoras usuarias en internetInternet, espacios de charla o grupos de noticiasredes públicas, debates en tiempo real y redes sociales, revisar historiales descargados de la red de internet Internet por usuarios personas trabajadoras usuarias de la empresa, revisar historiales de mensajes, de correo electrónico enviados y recibidos por las personas trabajadoras usuarias. En la adopción de las medidas de verificación de los sistemas telemáticos habrá de tenerse en cuenta lo siguiente:
a) El acceso ha de ser necesario para facilitar razonablemente las operaciones empresariales; si existen medios de menor impacto para el empleado, la empresa hará uso de ellos.
b) La privacidad y la dignidad del usuario estarán siempre garantizadas.
c) El correo electrónico y los archivos serán inspeccionados en el puesto de trabajo, durante las horas de trabajo normales con la asistencia de la RLT o, en su defecto, por otro empleado u otra empleada de la empresa.
d) El correo electrónico y archivos serán inspeccionados en la presencia del usuario o de la usuaria afectado/a.
e) 7. La denegación de acceso por parte del usuario o de la persona trabajadora usuaria, de acuerdo con los términos establecidos en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio convenio colectivo se establezca.
f) El respeto a la normativa legal establecida a tal efecto, especialmente la referida a la Ley Orgánica de Protección de Datos.
Appears in 1 contract
Samples: Convenio Colectivo
Control empresarial. La empresa podrá adoptar las medidas de verificación de los sistemas informáticos que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad de la red de la empresa y que su utilización por parte de las personas los trabajadores y trabajadoras usuarias no derive a fines extraprofesionales. A estos efectos la empresa podrá las empresas podrán utilizar software de control automatizado para controlar el material creado, almacenado, enviado o recibido recibo en la red de la empresa, así como controlar sitios visitados por las personas sus trabajadores y trabajadoras usuarias en internet, espacios de charla o grupos de noticias, revisar historiales descargados de la red de internet por usuarios personas usuarias de la empresa, revisar historiales de mensajes, de correo electrónico enviados y recibidos por las personas los trabajadores y trabajadoras usuarias. Este control, deberá realizarse con respeto al derecho a la intimidad y a la inviolabilidad de las comunicaciones En la adopción de las medidas de verificación de los sistemas telemáticos habrá de tenerse en cuenta lo siguiente:
a) cuenta: El acceso ha de ser necesario para facilitar razonablemente las operaciones empresariales; si existen medios de menor impacto para el personal empleado, la empresa hará uso de ellos.
b) . La privacidad y la dignidad del usuario estarán siempre garantizadas.
c) . El correo electrónico y los archivos serán inspeccionados en el puesto de trabajo, durante las horas de trabajo normales con la asistencia de la RLT orepresentación legal de los trabajadores y trabajadoras, o en su defecto, defecto por otro empleado u otra o empleada de la empresa.
d) . El correo electrónico y archivos serán inspeccionados en la presencia del usuario o de la usuaria afectado/a.
e) . La denegación de acceso por parte del usuario o de la persona usuaria, de acuerdo con los términos establecidos en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio convenio se establezca.
f) El respeto a la normativa legal establecida a tal efecto, especialmente la referida a la Ley Orgánica de Protección de Datos.
Appears in 1 contract
Samples: Convenio Colectivo
Control empresarial. La empresa podrá adoptar las medidas de verificación de los sistemas informáticos que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad de la red de la empresa y que su utilización por parte de las personas trabajadoras usuarias los trabajadores usuarios no derive a fines extraprofesionales. A estos efectos la empresa podrá las empresas podrán utilizar software de control automatizado para controlar el material creado, almacenado, enviado o recibido en la red de la empresa, así como controlar sitios visitados por las personas trabajadoras sus trabajadores usuarios en internetInternet, espacios de charla o grupos Grupos de noticias, revisar historiales descargados de la red de internet Internet por usuarios de la empresa, revisar historiales de mensajes, de correo electrónico enviados y recibidos por las personas trabajadoras usuariaslos trabajadores usuarios. En la adopción de las medidas de verificación de los sistemas telemáticos habrá de tenerse en cuenta lo siguientecuenta:
a) El acceso ha de ser necesario para facilitar razonablemente las operaciones empresariales; si existen medios de menor impacto para el empleado, la empresa hará uso de ellos.
b) La privacidad y la dignidad del usuario estarán siempre garantizadas.
c) El correo electrónico y los archivos serán inspeccionados en el puesto de trabajo, durante las horas de trabajo normales con la asistencia de la RLT o, los representantes legales de los trabajadores o en su defecto, defecto por otro empleado u otra empleada de la empresa.
d) El correo electrónico y archivos serán inspeccionados en la presencia del usuario o de la usuaria afectado/a..
e) La denegación de acceso por parte del usuario o de la usuariausuario, de acuerdo con los términos establecidos en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio convenio se establezca.
f) El respeto a la normativa legal establecida a tal efecto, especialmente la referida a la Ley Orgánica de Protección de Datos.
Appears in 1 contract
Samples: Convenio Colectivo De Trabajo
Control empresarial. La empresa podrá adoptar las medidas Nutricia se reserva el derecho de verificación controlar razonablemente todos los aspectos de los sistemas informáticos de sus empleados, de conformidad a lo establecido en el reglamento interno denominado política de usuario de Numico. Los empleados aceptan que crea necesarias con el fin de comprobar su correcta aplicación, poder certificar el óptimo rendimiento y seguridad de la red de la empresa y que su utilización por parte de las personas trabajadoras usuarias no derive a fines extraprofesionales. A estos efectos la empresa podrá puede utilizar software de control con- trol automatizado para controlar el material creado, almacenado, enviado o recibido en la red de Numico y que la empresa, así como empresa puede controlar sitios visitados visita- dos por las personas trabajadoras sus usuarios en internetInternet, espacios de charla o grupos de noticias, revisar los historiales descargados o cargados de la red de internet Internet por usuarios de la empresa, y revisar historiales de mensajes, mensajes de correo electrónico electró- nico enviados y recibidos por las personas trabajadoras usuariasusuarios de la empresa para certificar el óptimo rendimiento y seguridad de la red del grupo Numico. En Los empleados aceptan que la adopción de las medidas de verificación empresa podrá acceder, dentro de los sistemas telemáticos habrá límites de tenerse lo razonable, a los mensajes de correo electrónico de los usuarios y sus archivos así como a los registros de uso de Internet cuando sea nece- sario para la protección del patrimonio de la empresa o del grupo, la protec- ción del resto de usuarios de la red informática de Numico, o en cuenta lo siguiente:
a) casos donde exista sospecha expresa de violación repetida de esta política, cum- pliendo los siguientes requisitos: El acceso ha de ser es necesario para facilitar razonablemente las operaciones empresariales; si existen medios de menor impacto para el empleado, la empresa hará uso de ellos.
b) ; La privacidad y la dignidad del usuario estarán siempre garantizadas.
c) ; En el caso de que los mensajes de correo electrónico y archivos puedan accederse, los siguientes requisitos adicionales se aplicarán: El correo electrónico y los archivos serán inspeccionados en el puesto de trabajo, trabajo durante las horas de trabajo normales con la asistencia de la RLT del repre- sentante del empleado, si lo tuviera, o, en su defectoausencia, por de otro empleado u otra empleada de la empresa.
d) . El correo electrónico y archivos serán inspeccionados en la presencia del usuario o afectado. El incumplimiento de la usuaria afectado/a.
e) La los términos de uso establecidos en esta póliza, así como una denegación de acceso por parte del usuario o de la usuariausuario, de acuerdo con los términos establecidos aquí establecidos, puede resultar en este capítulo, dará lugar a que la empresa imponga la sanción que en este Convenio se establezcaacción disciplinaria.
f) El respeto a la normativa legal establecida a tal efecto, especialmente la referida a la Ley Orgánica de Protección de Datos.
Appears in 1 contract
Samples: Convenio De Colaboración