Vállalati adat- és telekommunikáció

Figyelem! Kérjük, az értelmezésénél a megjelenés időpontját (2007. április 1.) vegye figyelembe!

Megjelent a Cégvezetés (archív) 107. számában (2007. április 1.)
A címben szereplő fogalom talán mindenki számára ismert, aki manapság – elterjedt szóhasználattal élve – a vállalati szférában tevékenykedik. Az adatkommunikáció a rendszer működése szempontjából releváns információk áramlásának módjára utal, míg a telekommunikáció kifejezetten a távközlési eszközök használatával kapcsolatos fogalom. Áttekintő jellegű elemzésünk során abból érdemes kiindulni, hogy a vállalat, mint rendszer és mint szerves egység, működése során nagymértékben támaszkodik a különféle kommunikációs csatornákra, és központi működési elve az adatáramlás, adattovábbítás. Amellett, hogy a cég alkalmazottai egymással folyamatos mobil- és vezetékes telefonos összeköttetésben állnak, kiemelkedő jelentőségük van a legújabb kor vívmányainak is a kommunikáció terén. Aligha hangsúlyozandó külön az internet és a helyi hálózat, vagyis az intranet szerepe napjaink üzleti és egyéb folyamatai szempontjából. Az alábbiakban a vállalati kommunikáció fogalmi szinten elkülönült, de egymással szervesen összefüggő két szegmensének bemutatására vállalkozunk, mégpedig úgy, hogy érintjük az adatvédelem kapcsolódó kérdéseit is.

Az üzleti kommunikáció

Az üzleti kommunikáció tárgya az úgynevezett üzleti célú információ, amely egy szűkebb közösség, a cég érdekeit szolgálja.

Az információ értéke

Az üzleti kommunikáció szempontjából alapvető jelentőségű, hogy az adott információ milyen értékkel bír. Az információ értékét olyan tényezők határozzák meg, mint például az, hogy milyen jelentőségű döntés meghozatalához kívánják őket felhasználni, mennyire időszerűek, és hogy mekkora bizonytalanság és hátrány származna hiányukból. Abból a tényből eredően pedig, hogy az információ megszerzésének számottevő költségei vannak, máris levezethető, hogy az a gazdálkodó szervezet kerül versenyelőnybe, amely a vállalati adat- és telekommunikációnak hatékony rendszerét építi ki.

Az üzleti kommunikáció meghatározása

Ha tehát a fentiek alapján az üzleti kommunikáció fogalmára árnyalt meghatározást kívánunk adni, azt mondhatjuk, hogy az üzleti kommunikáció nem más, mint az adatok áramlása az üzleti információs rendszerben, amelynek lényeges szegmense a vállalat belső működése és a vállalat környezete. A szakirodalom szerint mindez leginkább olyan formalizált számítógépes rendszeren keresztül valósul meg, amely a különböző forrásokból gyűjtött adatokat feldolgozza, tárolja és rendelkezésre bocsátja a menedzseri döntéshozatalhoz.

A vállalati adat- és telekommunikáció eszközei

Telefonos kapcsolatok

Ebből a szempontból alapvető jelentőségűek a mobil- és vezetékes telefonos kapcsolatok. Az ilyen összeköttetés hiánya ma már a kisebb cégek esetében sem képzelhető el, hiszen alapvető elvárás, hogy a vállalat dolgozói egymással bármikor tudjanak kommunikálni. Napjainkra a cég "komolyságának" lett fokmérője az, hogy rendelkezik-e telefonközponttal, ahol legalább egy vezetékes készülék üzemel rögzítővel, emellett pedig elérhetők-e az alkalmazottak mobiltelefonon keresztül. Amennyiben az információáramlás már ezen a szinten elakad, aligha számolhat az érintett magasra ívelő piaci pályafutással. A mai modern készülékek, amelyek sok esetben valóságos miniszámítógépek, lehetővé tesznek távollévők közötti konferenciabeszélgetéseket, videokonferenciákat, amelyek révén az utazási költségek megtakaríthatóak, és egyszersmind a személyes jelenlét előnyei sem vesznek el. Ez nem csupán az ügyfelekkel való kapcsolattartás szempontjából jelentős, hanem a cég hatékonyabb működését is szolgálja, hiszen nincs szükség helyben megjelenni ahhoz, hogy az alkalmazottak munkáját segítő nagy értékű információk váljanak közkinccsé.

Internet, intranet, e-mail

Feltétel a számítógépes rendszer

A korszerűen szervezett vállalat üzleti folyamatai során kiaknázza a számítógépes rendszer nyújtotta szolgáltatásokat. A rendszer szó használata tudatos, hiszen a számítógép ma már nem a maga egyediségében, hanem sokkal inkább a hálózat részeként jelenik meg. Ez azt jelenti, hogy telekommunikációs eszközökkel adatátviteli kapcsolat létesül számítógépek között, aminek következtében a fizikai távolságok egyre kevésbé számítanak. A cél olyan erőforrások összekapcsolása, amelyek egymástól távol helyezkednek el, szerves egységük azonban a vállalat működésének alapvető letéteményese.

Az internet működési elve

Az előzőekben elmondottakból az internet működési elve is érthetővé válik, hiszen a világháló nem más, mint a világot átfogó legnagyobb hálózat. Ez utóbbi tette lehetővé azt, hogy a vállalatokon belüli információgazdálkodás mellett a cég környezetében virágzó információgazdaság bontakozzon ki, amelynek lényege, hogy egyes piaci szereplők üzleti célú információkat szereznek és értékesítenek.

Intranet

Az intranet olyan helyi hálózat, amelynek lényege, hogy viszonylag kis számú számítógép között létesül közvetlen kommunikációt lehetővé tevő összeköttetés.

Ma már egyetlen vállalat sem engedheti meg magának, hogy valamilyen módon ne legyen kapcsolatban a világhálóval. Ez a kapcsolat – főként kisebb cégek esetében – még kimerülhet abban, hogy van a vállalkozásnak e-mail elérhetősége, amelyre időként érkeznek levelek, illetőleg amelyről alkalmanként továbbítanak megkereséseket, a jövő azonban minden kétséget kizáróan az, hogy az ettől elzárkózó, vagy ennek csupán kevés figyelmet szentelő társaságok súlyos versenyhátrányba fognak kerülni. Ma már tehát igazán komoly üzleti sikerekkel csak az számolhat, akinek van internetes megjelenése, vagyis aki aktívan részt vesz az on-line üzleti életben.

E-mail a kommunikációs kapcsolatokban

Figyelemmel napjaink tendenciáira, érdemes néhány szót ejteni arról is, hogy az e-mail, mint elektronikus üzenet, milyen célokat szolgálhat. Ma már mindenki tudja, hogy mekkora távolságok hidalhatóak át, ha a felek ezen az úton kommunikálnak, és hogy mekkora költségek megtakarítására nyílik lehetőség az elektronikus üzenetek továbbítása révén. Napjainkban bizonyos szempontból még átmeneti korszakot élünk, hiszen nem tisztázott, hogy adott esetben milyen bizonyító erő fűződik egy e-mailben leadott megrendeléshez, a jövő azonban kétségkívül az, hogy rövid időn belül az elektronikus üzenetváltás lesz a cégen belüli és a vállalatok közötti írásbeli kommunikáció fő terepe.

Az üzleti információ fajtái

A szakirodalom az üzleti információnak három főbb csoportját különbözteti meg. Az elsőbe a belső információk tartoznak, amelyek a termékekre és szolgáltatásokra, valamint az ezeket létrehozó technológiára és az értékesítést elősegítő eszközökre vonatkoznak, vagyis amelyek például az adott termék értékesítésének jövedelmezőségét szolgálják. Látható tehát, hogy ezek hagyományos, klasszikus információk. A cég működése és versenyképessége szempontjából alapvető jelentőségűek a piac más szereplőivel kapcsolatos információk, így ezek tartoznak a második csoportba. Végül pedig említést érdemelnek a piacon érvényesülő és a versenyt befolyásoló közvetett hatások információi. Ez az áttekintés azt a célt szolgálja, hogy megértsük, milyen típusú információk zavartalan és megfelelő technikai hátterű áramlását kell a vállalatnak a hatékony működés érdekében biztosítania. * Az információtípusok között szerves összefüggés érzékelhető, hiszen a piacon érvényesülő közvetett hatások teszik érthetővé, hogy a versenytársak miért járnak el úgy, ahogy eljárnak, ez pedig nagymértékben befolyásolja saját piaci magatartásunkat. Megállapítható tehát, hogy az üzleti kommunikáció terén információrétegződés megy végbe, ez pedig kizárólag akkor valósulhat meg a maga teljességében és a vállalat működését elősegítő módon, ha megfelelő technikai eszközök és kommunikációs csatornák állnak rendelkezésre.

Szoftverhasználati kérdések

Röviddel ezelőtt már megjelent egy részletes összeállítás a szoftverek jogszerű felhasználásával kapcsolatban, ezért az alábbiakban ennek a kérdésnek főként az információáramlással és az adatvédelemmel összefüggő vonatkozásaira koncentrálunk.

Adatbiztonság

A szoftverhasználat körében alapvető elvárás az adatbiztonság, amelynek összetevői a szakirodalom szerint az alábbiak:

– rendelkezésre állás,

– sértetlenség,

– bizalmasság,

– hitelesség,

– működőképesség.

Az adatbiztonság tehát nem más, mint az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések, eljárások összefoglaló elnevezése. Az adatbiztonság megteremtésére vonatkozóan nemzetközi és azokon alapuló hazai ajánlások láttak napvilágot, így elemzésünk során ezeket vesszük alapul.

Rendelkezésre állás

A kérdéskör megértéséhez elegendő röviden arra utalni, hogy az informatikai rendszernek, melyben egyébiránt információáramlás zajlik, állandóan, vagy pedig egy meghatározott időpontban rendelkezésre kell állnia, és a rendszer működőképessége sem átmenetileg, sem tartósan nem lehet akadályozva.

Sértetlenség

A sértetlenség tág, de témánkhoz tartozó fogalom, ugyanis értelmezhető az adatokra és információkra, valamint a programokra egyaránt. Jelentősége abban áll, hogy az információt csak az arra jogosultak változtathatják meg, továbbá kizárt annak lehetősége, hogy az adat vagy a program külső behatás nélkül magától módosuljon. Ez a követelmény a programokra azért terjed ki, mert az adatok sértetlensége kizárólag rendeltetésszerű feldolgozás és átvitel esetén biztosítható.

Bizalmasság

A bizalmasság azt jelenti, hogy az adatokhoz jogosulatlan személyek nem férhetnek hozzá. Ez a követelmény akkor teljesül, ha a hozzáférés kizárólag előírt és pontosan rögzített módokon, utólag is dokumentálhatóan lehetséges.

Hitelesség

A hitelesség legalább akkora jelentőséggel bír, mint az előző két fogalom. Ha ugyanis ez a működési elv érvényesül, akkor a rendszeren belüli kapcsolatban a partnerek kölcsönösen és minden kétséget kizáróan azonosíthatják egymást, ez pedig jogerővel ruházza fel nyilatkozataikat.

Működőképesség

A rendszert folyamatosan működőképes állapotban kell tartani, nem sérülhet az általános értelemben vett üzembiztonság, ez pedig általában úgy érhető el, ha rendszergazdát, rendszer-adminisztrátort foglalkoztatunk. Állandó és fokozott figyelmet kell szentelnünk a programozott kártevőkkel (vírusokkal) szembeni védekezésnek is, hiszen csupán egyike az ilyen támadásoknak az, hogy gépünk egy másik számítógépre kezdi továbbítani nem megfelelően levédett adattartalmát. Egy ilyen helyzet pedig máris felveti a kérdést: nem szegtük-e meg adatvédelmi kötelezettségeinket akkor, ha ez tényleg a mi hibánkból vált lehetővé, vagyis nem tettünk meg – persze az ésszerűség határain belül – mindent azért, hogy üzleti partnereink ránk bízott adatai ily módon ne sérülhessenek. Vírusforrásként olyan tényezők jönnek számításba, mint például a munkatársak ellenőrizetlen adathordozói, bizonytalan eredetű letöltött állományok az internetről, vagy elektronikus üzenethez csatolt fájlok, de arra is érdemes odafigyelnünk, hogy bizonyos személyek bosszúból vagy üzleti érdekből nem kezdenek-e kártevőket generálni. A piacon felkészült szakemberek és erre szakosodott társaságok vállalják a védelmi rendszer megfelelő kiépítését, ezért ha számítógépünkön létfontosságú adatokat tárolunk vagy ilyen adatokkal dolgozunk, célszerű igénybe vennünk szolgáltatásaikat.

Legális szoftverhasználat

A szoftverek legalitásával kapcsolatos kérdéseket most az átfedések elkerülése céljából nem vetjük fel, csupán arra utalunk, hogy a szoftverrendőrség néven ismertté vált szervezet, a BSA (Business Software Alliance) a közelmúltban együttműködési megállapodást írt alá az APEH-hel, vagyis ha a jövőben adóhatósági vizsgálatot kapunk, számolnunk kell azzal, hogy szoftvereinket érintően is kérdőre vonnak bennünket. Gyanú felmerülése esetén az APEH megteszi a szükséges hivatalos lépéseket. A tanulság mindebből annyi, hogy akit a fentiekben írtak nem győztek meg arról, hogy kizárólag legális szoftvereket vásároljanak, azokat legalább ez a fokozott ellenőrzés tartsa vissza a jogellenes és önmagára nézve is veszélyes magatartástól.

A honlap jelentősége

Alapvető elvárás, hogy egy magára valamit adó cégnek önálló és impozáns honlapja legyen, mégpedig olyan, amely nem csupán mutatóba készül, hanem vannak bizonyos kihasználható és állandóan elérhető funkciói is. Az internetes jelenlét azonban nem merül ki abban, hogy megtervezünk vagy megterveztetünk egy weblapot, hanem ahhoz, hogy kézzelfogható eredményeket tapasztaljunk, folyamatosan jelen kell lennünk a világhálón. Egészen alapvető elvárás például ebben a körben, hogy honlapunkat folyamatosan frissítsük, vagyis például rajta keresztül elérhetőek legyenek referenciáink (üzleti információk), amelyek megfelelő hangsúlyozása az on-line üzletipartner-keresés sikerének letéteményese lehet.

Adatvédelmi vonatkozások

Ha informatikai rendszert működtetünk, nem szabad sajnálnunk az energiát és a pénzt a megfelelő szintű védelem kialakítására. Amellett, hogy szigorúan legális szoftvereket kell vásárolnunk, érdemes figyelmet szentelnünk a rendszerünket fenyegető veszélyeknek is. Léteznek olyan zavaró körülmények és események (összefoglalóan fenyegető tényezők), amelyek a biztonsági alapkövetelmények teljesítését akadályozzák, és amelyeket megfelelő eszközökkel tudunk csak elhárítani. A jó cégvezető – saját informatikai rendszerével kapcsolatban – állandóan azt tartja szem előtt, hogy ellene külső támadások irányulnak, amelyek célja az adatok megszerzése. Mindez természetesen nem azt jelenti, hogy egyfajta üldözési mániának kellene eluralkodnia rajtunk, de az állandó készenlét és a rendszer tesztelése alapvető záloga a biztonságnak.

A fenyegetettség irányai

Az informatikai rendszer elleni támadások eredhetnek személyektől, akik rosszhiszemű módon igyekeznek áttörni védelmi vonalainkat, de az összeomlásnak olyan egyszerű oka is lehet, mint például az áramkimaradás. Bizonyos hibaforrások magában a rendszerben rejlenek, hiszen a számítógép önmagában is bonyolult építőelemekből (hardver) áll, nem is beszélve az esetleges programhibákról, amelyek ugyancsak komoly adatvesztést és fennakadást okozhatnak. A fentiekből eredő úgynevezett alapfenyegetettséget tehát megfelelő biztonsági intézkedésekkel és védelmi mechanizmusokkal kell kiküszöbölni.

A hatékony adatvédelem alapjai

Általánosságban és közérthető módon arra célszerű utalni, hogy az azonosítás, a hitelesítés és a jogosultság kiosztása, valamint ellenőrzése olyan alapvető eszközök, amelyek nélkül informatikai rendszer hatékonyan és biztonságosan nem működhet. Ebben a körben elvárás az egyes felhasználók és a hozzájuk tartozó adatcsoportok elkülöníthetősége, valamint annak informatikai eszközökkel történő biztosítása, hogy a felhasználók csupán azokhoz az adatokhoz férhessenek hozzá, amelyek megismerésére jogosultak. A védelem akkor hatékony igazán, ha az esetleges jogosulatlan hozzáférésnek megfelelő bizonyítéka marad, és ha egy jogosulatlan behatolást követő rendszerleállás után a szabályszerű folyamatok adatvesztés nélkül újból elindulhatnak (hibaáthidalás és az adatátvitel sértetlensége).

Védelmi szintek

A különböző informatikai rendszereknek más-más szintű védelemre van szükségük, éppen ezért a szakirodalom egzakt ismérvek alapján felállítja a különböző védelmi szinteket. Ezek a legenyhébbtől a legszigorúbbig haladva az egyik megközelítés szerint az alábbiak:

– minimális védelem,

– megkülönböztetéses védelem,

– ellenőrzött hozzáférésű védelem,

– címkézett biztonságú védelem,

– strukturált védelem,

– biztosított védelmi területek,

– ellenőrzött tervezés.

Az informatikai rendszer biztonságossá tételének lépcsői

Az esetek többségében már az ellenőrzött hozzáférésű védelem is lehetővé teszi a felhasználók kétséget kizáró azonosítását, figyelemmel azonban arra, hogy egyre kifinomultabb eszközök állnak a behatolók rendelkezésére, célszerű rendszerünk védelmi mechanizmusát folyamatosan tökéletesíteni.

Ha tehát saját informatikai rendszerünket szeretnénk biztonságossá tenni, az alábbiak szerint érdemes eljárnunk.

A fenyegetettség mértékének vizsgálata

Először is tárjuk fel, hogy védelmi igényünk mely körülményekből (vis maior, jogosulatlan behatolás stb.) ered, vagyis vizsgáljuk meg, hogy a fenyegetettség milyen mértékű.

Kockázatelemzés, -menedzselés

Az ezt követően elvégzendő kockázatelemzés során meghatározzuk a lehetséges kár gyakoriságát és az úgynevezett kárértéket. A kockázatmenedzselés pedig már a konkrét intézkedések kiválasztását, értékelését, az ide kapcsolódó költség-haszon elemzést és a maradványkockázat felmérését jelenti, vagyis ebben a szakaszban hozunk döntést arról, hogy mekkora ráfordítás engedhető meg a kockázatok ellensúlyozása céljából.

Ha rendszerünket kifejezetten az információáramlás biztonsága szempontjából igyekszünk megfelelő védelem alá helyezni, akkor a fenti eljárási rend szerint az alábbiakra kell koncentrálnunk. Ilyen esetben gyenge pont lehet például valamely üzenet elküldésének vagy kézbesítésének hiányzó bizonyítása, az adó és a fogadó azonosítatlansága, az üzenet kifürkészhetősége. Fenyegető tényezőként értékelhetjük, ha rendszerünk nem kellően zárt jogosulatlan személyek behatolásaival szemben, vagyis például, ha kommunikációs partnereink (üzletfeleink) adatai veszélybe kerülhetnek, avagy nem zárható ki, hogy a behatoló magát jogosultnak, akár saját magunknak feltüntetve lép kapcsolatba azokkal, akik velünk állnak jogviszonyban (kapcsolat felépítése meghamisított azonossággal). Aligha szükséges részletezni, hogy mindez mekkora károkat okozhat, hiszen éppen az a rendszer fog teljes mértékben összeomlani, amelyen eddig cégünk működése alapult.

Lényeges, hogy elemzésünk során nem szorítkozhatunk azoknak az eseteknek a vizsgálatára, amelyek egyedül a magunk szempontjából veszélyesek, hiszen a kommunikáció lényege éppen a két- vagy többoldalúság, vagyis amennyiben nem teszünk meg mindent informatikai rendszerünk biztonságáért, úgy partnereinket is a károsodás veszélyének tesszük ki. Gondoljunk például arra, hogy üzleti kapcsolataink során gyakran jutnak birtokunkba olyan adatok, amelyek alapján üzleti partnereink egyértelműen azonosíthatóak, jóllehet, ezen információk vonatkozásában – már csak a jogszabálynál fogva is - szigorú titoktartási kötelezettségünk áll fenn. Informatikai rendszerünk tökéletesítése tehát nem csupán érdekünk, hanem kötelezettségünk is. Ha ugyanis üzleti működésünk során adatokat rögzítünk és kezelünk, akkor a vonatkozó jogszabályok értelmében olyan rendszert kell kiépítenünk, illetőleg működtetnünk, amely szavatolja, hogy a törvényi előírások maradéktalanul teljesüljenek. A modern kor új kommunikációs csatornáinak tehát alkalmasaknak kell lenniük arra, hogy az üzleti titok védelme a lehető legnagyobb mértékben megvalósuljon. Üzleti titok ebben az összefüggésben a gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldási mód vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik.

Kommunikációs szolgáltatások vállalkozásoknak

A nagy szolgáltatótársaságok igen hamar ráébredtek arra, hogy testreszabott konstrukciók kidolgozásával népszerűvé válhatnak a különböző méretű vállalkozások körében. Figyelemmel arra, hogy a cégeknél igen sokirányú kommunikáció zajlik eltérő időpontokban, a telefontársaságok szinte egymást túllicitálva kínálnak kedvezményes csomagokat. Példaként említendőek az úgynevezett csoportkommunikációs szolgáltatások, amelyek lényege, hogy egymástól fizikailag igen távol lévő felek tudnak egymással a hagyományos walkie-talkie alapelven működő készülékek segítségével kommunikálni. A szolgáltatás igénybevételének természetesen vannak feltételei, az előnyök azonban kézzelfoghatóak, így a szolgáltatás meglehetősen népszerű. Az ilyen kommunikációval egybefűzött csoportba újabb felek sms útján meghívhatóak, ha azonban a beszélgetés tárgya bizalmas, elérhető, hogy kizárólag a csoport megalkotója legyen jogosult újabb tagok meghívására. Ez a szolgáltatás elsősorban azok számára előnyös, akiknek több helyszínen zajló munkát kell összehangolniuk, és akiknek ebből eredően egy információt egyidejűleg több kommunikációs partnerhez kell eljuttatniuk. A ma forgalomban lévő mobiltelefon-készülékek közül jó néhány alkalmas a szolgáltatás igénybevételére. * Fentebb közvetve már érintettük az úgynevezett flotta-helymeghatározó szolgáltatást, amelynek lényege a mobiltelefon-készüléken keresztüli nyomon követhetőség. A módszer vitathatatlan előnye abban rejlik, hogy a megfelelő előfizetéssel rendelkező mobilkészülék holléte a GPS-technológia alkalmazásával meghatározható, és az e célra kifejlesztett internetes alkalmazás segítségével elektronikus térképen megtekinthető. A rendszer továbbfejlesztett változatában arra is lehetőség van, hogy a figyelő bizonyos időközönként automatikusan, tehát erre irányuló kérelem nélkül is, tájékoztatást kapjon az érintett és hívószám alapján nyilvántartott készülékek elhelyezkedéséről. A helymeghatározás olyan pontosságú, hogy adott esetben még annak megállapítására is mód nyílik, hogy a készülék melyik utcában található. A szolgáltatás előnye abban áll, hogy a vezető minden időpontban külön hívások kezdeményezése nélkül is tájékozódhat flottájának pozíciójáról és útvonaláról, ami kétségkívül növeli a vállalat működésének hatékonyságát. Ha a cég vezetése tájékoztatja munkavállalóit arról, hogy helyzetük mindenkor meghatározható, úgy jogi aggályok sem merülnek fel. * A szolgáltatók további jelentős kedvezményeket is kínálnak a vállalkozások számára. Itt kell megemlíteni azokat az előfizetési akciókat, amelyek egyszeriek, és amelyek például induló cégek számára kedvezőek. Különféle konstrukciók születnek a cég alkalmazottainak egymás közötti beszélgetéseit érintően is; ebben a körben - meghatározott hívószámok között – még az ingyenes kommunikáció sem ritka. A nap meghatározott időszakaira nézve alkalmazott kedvezményes percdíjak révén ugyancsak jelentős kiadások takaríthatóak meg. Mindez természetesen nem csupán a telefonhasználatra vonatkozik, hiszen ez a kommunikációnak ma már csupán egyik módja. Emellett számottevő kedvezményeket biztosítanak partnereiknek az internetszolgáltatók is, de a postával is köthető olyan megállapodás, amely a rendszeres és tömeges levélfeladásokat teszi kifizetődőbbé.

Kényes kérdések

A munkáltató ellenőrzési jogának terjedelme

Állandó vita tárgyát képezik az olyan kérdések, mint például, hogy meddig terjed a munkáltató ellenőrzési joga munkavállalója felett. Ez a gyakorlatban azt jelenti, hogy a munkáltató beleszólhat-e a munkavállaló életébe azon túl, hogy számára a munkaviszonnyal összefüggő kötelezettségeket állapít meg, ideértve például, hogy őt messzemenőkig titoktartásra kötelezi.

Alkotmányossági vonatkozásokat is felvető kérdés, hogy a munkaadónak jogában áll-e a munkavállaló személyes levelezését ellenőrzés alá vonni, egyáltalán biztosíthat-e hozzáférést a maga számára az ilyen tartalmú üzenetváltásokhoz. Igen gyakran peres eljárások is indulnak üzletititok-sértés címén, amelyekben a felperesi oldalon álló munkáltató a munkavállaló magánjellegű megnyilatkozásának valamely tartalmi elemében látja a vele szemben elkövetett jogtalanságot. Nehezen megválaszolható kérdés, hogy ilyen esetekben mihez fűződik jelentősebb érdek: a személyes üzenet kifürkészhetetlenségéhez, avagy az üzleti érdekek védelméhez, és vajon mennyit árnyal ezen az a körülmény, hogy a munkavállaló éppen a munkáltató eszközét vette igénybe munkaidőben tanúsított magatartása során.

A munkavállaló "nyomon követése"

Ugyancsak a jog elmaradása figyelhető meg a technika fejlődésétől a munkavállaló "nyomon követésére" alkalmazott módszerek kapcsán, amelyek adott esetben szintén felvethetik a személyiségi jogok megsértésének gyanúját. Ha ugyanis a munkáltató nem azon az alapon áll, hogy kizárólag a munka elvégzését követeli meg beosztottjától, hanem őt mobiltelefonján vagy autóján keresztül (GPS: műholdas helymeghatározó) folyamatosan figyelemmel is kíséri, jogilag igencsak nehezen megítélhető helyzetek állhatnak elő.

Internetes oldalak látogatásának tilalma

Szinte elcsépelt téma a pornográf internetes tartalmak munkahelyi nézegetése. Ma már elfogadottá kezd válni ennek megakadályozása azon az alapon, hogy az ilyen oldalak látogatását technikai eszközzel blokkolják vagy regisztrálják, és erről a munkavállalót előzetesen tájékoztatják, vagyis az érintett arról kezdettől fogva tudomással bír.

Figyelem! Kérjük, az értelmezésénél a megjelenés időpontját (2007. április 1.) vegye figyelembe!