Ministerio de Trabajo y Economía Social. III. Otras disposiciones. Convenios colectivos de trabajo. (BOE-A-2025-2115)
Resolución de 27 de enero de 2025, de la Dirección General de Trabajo, por la que se registra y publica el Convenio colectivo de Intervento 2, SL.
54 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Núm. 31
Miércoles 5 de febrero de 2025
iii.
Sec. III. Pág. 15892
La persona trabajadora se compromete a:
– Trabajar desde el servidor de la empresa el cual hace diariamente copias de
seguridad de la información.
– Cuidar y velar por la limpieza y el mantenimiento de los equipos.
– Mantener el portátil en un lugar seguro cuando esté en uso fuera de la oficina.
3.
Incidencias de seguridad
La persona usuaria afectada deberá comunicar de inmediato la incidencia a su
superior jerárquico, quien a su vez pondrá en conocimiento al técnico informático la
incidencia acaecida para, en su caso, poder tomar las medidas oportunas al respecto.
Tienen la consideración de incidencias de seguridad que afectan o pueden afectar al
sistema informático de la empresa, entre otros los siguientes sucesos:
– Pérdida de contraseñas de acceso a los sistemas de información.
– Uso indebido de contraseñas.
– Acceso no autorizado por parte de una persona usuaria de La empresa a algún
fichero o documento al que no tiene permisos, excediendo así su perfil.
– Pérdida de soportes informáticos con datos de carácter personal.
– Pérdida de datos por mal uso de las aplicaciones informáticas.
– Ataques a la red.
– Infección de los sistemas de información por virus u otros elementos dañinos.
4.
Finalización de la relación laboral con la persona usuaria
Se le denegará el acceso a los dispositivos tecnológicos y deberá devolver
cualesquiera de los que disponga a la finalización de la relación laboral de la persona
trabajadora por cualquier causa.
Se podrá denegar el acceso a dichos dispositivos, como medida cautelar, en los
supuestos que legalmente procedan (por ejemplo, en caso de apertura de expediente
contradictorio por comisión de falta muy grave por parte de una persona usuaria que sea
empleada de la empresa, si por la naturaleza de los hechos imputados pudieran usarse
esos medios para ocultar o manipular evidencias destinadas a la acreditación de esos
hechos).
5. Facultad de vigilancia del uso adecuado de los dispositivos tecnológicos
La empresa podrá acceder y controlar todos los dispositivos tecnológicos y el uso de
los mismos, siempre de conformidad con la ley aplicable en cada momento, con el fin de
vigilar que se cumpla con lo previsto en este Protocolo y, en particular, de controlar
debidamente que las persona usuarias no incurran en ilícitos penales (en particular,
delitos contra la intimidad y allanamiento informático), u otras conductas prohibidas en el
presente Protocolo.
6. Relación de conductas particularmente prohibidas
– Acosar o discriminar.
– Revelar información confidencial o violar la normativa sobre protección de datos.
– Atentar contra la seguridad de la empresa y sus activos tangibles e intangibles
(propiedad de bienes, derechos de propiedad intelectual e industrial, fondo comercial,
reputación, buena imagen, etc.).
cve: BOE-A-2025-2115
Verificable en https://www.boe.es
Se consideran conductas particularmente prohibidas las consistentes en:
Núm. 31
Miércoles 5 de febrero de 2025
iii.
Sec. III. Pág. 15892
La persona trabajadora se compromete a:
– Trabajar desde el servidor de la empresa el cual hace diariamente copias de
seguridad de la información.
– Cuidar y velar por la limpieza y el mantenimiento de los equipos.
– Mantener el portátil en un lugar seguro cuando esté en uso fuera de la oficina.
3.
Incidencias de seguridad
La persona usuaria afectada deberá comunicar de inmediato la incidencia a su
superior jerárquico, quien a su vez pondrá en conocimiento al técnico informático la
incidencia acaecida para, en su caso, poder tomar las medidas oportunas al respecto.
Tienen la consideración de incidencias de seguridad que afectan o pueden afectar al
sistema informático de la empresa, entre otros los siguientes sucesos:
– Pérdida de contraseñas de acceso a los sistemas de información.
– Uso indebido de contraseñas.
– Acceso no autorizado por parte de una persona usuaria de La empresa a algún
fichero o documento al que no tiene permisos, excediendo así su perfil.
– Pérdida de soportes informáticos con datos de carácter personal.
– Pérdida de datos por mal uso de las aplicaciones informáticas.
– Ataques a la red.
– Infección de los sistemas de información por virus u otros elementos dañinos.
4.
Finalización de la relación laboral con la persona usuaria
Se le denegará el acceso a los dispositivos tecnológicos y deberá devolver
cualesquiera de los que disponga a la finalización de la relación laboral de la persona
trabajadora por cualquier causa.
Se podrá denegar el acceso a dichos dispositivos, como medida cautelar, en los
supuestos que legalmente procedan (por ejemplo, en caso de apertura de expediente
contradictorio por comisión de falta muy grave por parte de una persona usuaria que sea
empleada de la empresa, si por la naturaleza de los hechos imputados pudieran usarse
esos medios para ocultar o manipular evidencias destinadas a la acreditación de esos
hechos).
5. Facultad de vigilancia del uso adecuado de los dispositivos tecnológicos
La empresa podrá acceder y controlar todos los dispositivos tecnológicos y el uso de
los mismos, siempre de conformidad con la ley aplicable en cada momento, con el fin de
vigilar que se cumpla con lo previsto en este Protocolo y, en particular, de controlar
debidamente que las persona usuarias no incurran en ilícitos penales (en particular,
delitos contra la intimidad y allanamiento informático), u otras conductas prohibidas en el
presente Protocolo.
6. Relación de conductas particularmente prohibidas
– Acosar o discriminar.
– Revelar información confidencial o violar la normativa sobre protección de datos.
– Atentar contra la seguridad de la empresa y sus activos tangibles e intangibles
(propiedad de bienes, derechos de propiedad intelectual e industrial, fondo comercial,
reputación, buena imagen, etc.).
cve: BOE-A-2025-2115
Verificable en https://www.boe.es
Se consideran conductas particularmente prohibidas las consistentes en: