Profilaktyka prawna

Nie jest to odległa wizja, gdy pracodawca będzie zapewniał tylko łącze internetowe. Przejawem takiej tendencji wydaje się konsumeryzacja IT czy cloud computing.

Dziś produkowane urządzenia elektroniczne muszą zostać podzielone na przeznaczone dla masowego klienta-konsumenta i na potrzeby przedsiębiorcy. W ramach sprzętu i oprogramowania dla przedsiębiorcy musi nastąpić dalsza specjalizacja. Przeciętne komputery czy programy użytkowe mają możliwości znacznie przekraczające nasze potrzeby. Przedsiębiorca nie chce płacić za elementy przydatne do rozrywki, ale za rozwiązania potrzebne do pracy.

Inne potrzeby i spojrzenie na te kwestie ma odbiorca masowy, co potwierdzają przykłady iPhone’a czy iPada. Jest jednak możliwość połączenia potrzeb konsumenta z potrzebami przedsiębiorstwa i dopuszczenie korzystania z prywatnych urządzeń mobilnych przez pracownika. Tu pojawia się kwestia podniesienia bezpieczeństwa i zapewnienia poufności danych. Wskazany jest przegląd nie tylko zabezpieczeń technologicznych czy organizacyjnych, ale i prawnych.

Zobacz również:

  • Rząd Ghany pracuje nad regulacjami dotyczącymi AI
  • Cyfrowa transformacja z AI - co nowego na Google Cloud Next 24

W ramach usług chmurowych oferowane są funkcje zaawansowanego uwierzytelniania, pojedynczego logowania czy zarządzania tożsamością. Takie mechanizmy są dla przedsiębiorcy łatwiejsze we wdrażaniu i zarządzaniu, a użytkownicy mają zagwarantowaną kontrolę nad dostępem.

Wszystko wskazuje na to, że usługi i technologie mogą być i będą udostępniane inaczej. Niebezpieczeństwo to nie tylko więcej mobilnych punktów dostępu do danych, ale także zagrożenie wewnętrzne - ze strony pracowników.

Według badań przeprowadzanych przez niezależne instytucje, duża część pracowników dzieli się niektórymi informacjami o przedsiębiorstwie ze znajomymi, a ponad połowa kończących zatrudnienie zabiera ze sobą dane należące do pracodawcy. Konsumeryzacja w aspekcie określanym wcześniej jako wykorzystywanie osobistych urządzeń do pracy powinna znaleźć (ale nie musi) odzwierciedlenie w odpowiednich regulacjach u przedsiębiorcy.

Jeśli kontrola działań pracownika przybiera formę planowanego monitoringu, pracodawca nie tylko powinien zwracać uwagę na prawne zabezpieczenie danych, ale musi zapewnić warunki, w których nie będzie dochodzić do naruszania dóbr osobistych pracowników. Powinien informować ich o stosowanych regułach i sposobach monitorowania. Powinien też ustalić zakres i metody kontroli, aby były adekwatne do celu, który zamierza osiągnąć. W przypadku monitoringu pracownika okoliczności usprawiedliwiające jego zastosowanie i zasady prowadzenia powinny być określone w układzie zbiorowym pracy lub regulaminie, a przy ich braku - w umowie o pracę. Osoby monitorowane winny mieć możliwość zapoznania się z jego wynikami i złożenia wyjaśnień. W konsekwencji określonych działań pracownika zastosowanie mogą znaleźć przepisy o odpowiedzialności porządkowej i materialnej z kodeksu pracy, ale również np. z ustawy o zwalczaniu nieuczciwej konkurencji, ustawy o prawie autorskim i prawach pokrewnych, ogólna odpowiedzialność odszkodowawcza z kodeksu cywilnego czy przepisy kodeksu karnego. Dlatego przy zmianach w modelu działania należy zwrócić uwagę na profilaktykę, w tym prawną, zawierając odpowiednie klauzule w umowach z pracownikami, dostosowując regulaminy itd.

Informacja staje się tajemnicą przedsiębiorstwa dopiero wówczas, gdy przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200