×

Vállalati biztonság a hálózaton

     

Figyelem! Kérjük, az értelmezésénél a megjelenés időpontját (2003. március 15.) vegye figyelembe!

Megjelent A Munkaadó Lapja 61. számában (2003. március 15.)
A vállalati informatikai rendszerek működtetése során alapvető a biztonság. Tudnunk kell: a fenyegetések fizikai és elektronikus természetűek is lehetnek. Előbbiek közé tartoznak a természeti katasztrófák – például az árvizek, a földrengések, a robbanások és a tűzesetek –, nem utolsósorban pedig az alulképzett rendszergazdák és alkalmazottak. A rendszerre azonban nagy veszélyt jelentenek a kíváncsi bitvadászok, vagy a weboldalakat, a levelezőrendszereket és az értékes szoftvereket károsító behatolók is.

Elsősorban akkor van félnivalónk, ha belső rendszerünk az internetről is elérhető – ami ma már szinte szükségszerű –, s kiváltképp akkor, ha elektronikus piactereken működünk, vagy saját virtuális vállalatunkon belül létkérdés az állandó elérhetőségünk. Egy betörés akkor is veszteséget okoz, ha nem tesz kárt semmiben. Ha például egy cég elektronikus behatolást észlel, és esetleg lezárja a teljes internetforgalmat, ez egyszersmind lehetetlenné teszi az ügyfelek, a beszállítók és a telephelyek közötti üzletmenetet. Következésképpen a leghatékonyabb módszer a megelőző védelem – noha ez sem olyan egyszerű.

Féltett információk

Az internet tehát egyszerre áldás és átok az informatikai rendszerek számára. A világháló akkor is veszélyt jelent, ha csak egy sima PC-vel kapcsolódunk hozzá, akkor azonban különösen, ha bonyolult belső hálózatok, szerverek és adattárolók válhatnak támadások célpontjává. Különösen igaz ez akkor, ha földrajzilag egymástól távol lévő belső hálózatok vannak összekötve, s azok – a világhálóra kapcsolódva, annak segítségével – például a kereskedelem, a marketing vagy a termelésszervezés lebonyolítására hivatottak. Vagyis mindazok a rendkívüli előnyök, amelyek az informatikát oly nélkülözhetetlenné teszik, a veszélyeket is magukban rejtik.

Az információ a vállalkozások egyik legféltettebb értéke. Ha illetéktelen kezekbe kerül – megsérül vagy megváltoztatják, esetleg elérhetetlenné válik –, akkor ez az adott vállalkozás életében anyagi és erkölcsi veszteségként jelentkezik. Ennek elkerülésére olyan hálózatbiztonsági megoldásokat kell alkalmazni, mint például a különféle tűzfalak, virtuális magánhálózatok, felhasználói hitelesítő-azonosító rendszerek, vírus- és tartalomszűrők. Ezen elemek ésszerű összehangolásával kialakítható a megfelelő biztonságpolitika.

Folyamatos frissítés

A biztonság nem termék, hanem folyamat. Fő elemei: a biztonsági politika kialakítása s az előzetes átvilágítás; a biztonsági rendszer megtervezése és megvalósítása; az oktatás és a továbbképzés; valamint a rendszer működtetése.

A folyamatelemzés minden bizonnyal legnehezebb része a védendő adatok értékének meghatározása, ám ez nem is tartozik szorosan az informatikai feladatok közé. Azonban kihagyhatatlan, mert a védelmi intézkedések költségének szoros összhangban kell állnia a védett értékkel.

A szakemberek a biztonsági rendszerek felállításakor vagy kiértékelésekor három fontos alapszabályt tartanak szem előtt:

– A biztonság csak annyira erős, amennyire a rendszer leggyengébb láncszeme. Az erős biztonsági követelményeket a teljes rendszerben érvényesíteni kell, máskülönben értelmetlenek.

– Nincs 100 százalékos biztonság. Ennek ellenére – hogy a lehető legmagasabb szintet érjük el – folyamatosan frissíteni kell rendszereinket és módszereinket.

– A rendszergazdákban meg kell bízni, hiszen valakinek működtetnie kell a rendszereket, ellenőrizni a hozzáférést, védelmet nyújtani az informatikai infrastruktúra érzékeny belső szervei számára.

Szóródó árak

Számos cég nyújt átfogó biztonsági értékelést (más szóval sebezhetőségi vagy biztonsági kockázatfelmérést). Ezek a "felügyelt biztonsági szolgáltatók" (Managed Security Service Providers, MSSP-k) feltárják a megrendelő IT környezetének minden tulajdonságát, beleértve annak meghatározását is, hogy fizikailag ki férhet hozzá az érzékeny adatokhoz. A szolgáltatás ára néhány tízezertől néhány százezer dollárig terjedhet, és a felmérés esetleg hónapokig tarthat.

Az első lépés mindig a védendő érték, illetve környezetének elemzése. Az elviselhető költség nyilván a védendő érték nagyságától függ. De vajon mennyit érnek a cég adatai? A legegyszerűbb felelet szerint annyit, amennyibe a teljes visszaállításuk kerülne, ha elvesznének. A lehetőségek kiértékeléskor többféle esemény hatását is számba lehet venni. A legrosszabb változatként esetleg egy pusztító tüzet, illetve egy valószínűbb forgatókönyvet, mint például egy szabotázst.

Nem könnyebb a megtérülés számítása sem. A döntés akkor egyszerűbb, ha a biztonsági befektetés költségcsökkenéssel jár. Ám az egyértelmű, hogy a sebezhetőséget nem lehet pénzösszeggel jellemezni. Ebből is látszik, hogy hatalmas feladat egy cég biztonsági értékelése. Csak lépésről lépésre érdemes végrehajtani, elsőként – például – el kell készíteni a hálózat pontos és friss térképét.

Azonosítási eljárások

Másodjára azt kell áttekinteni, hogy miként azonosítjuk a felhasználót. Bármely számítógéprendszer alapeleme ugyanis a felhasználó azonosítása. Probléma viszont, hogy minden rendszer másképpen teszi ugyanezt. Az évek során számos megoldási kísérlet vált ismertté, de egyik sem hozott áttörést.

Mivel a különféle rendszerek nem kommunikálnak egymással könnyedén – és a cégek sem szívesen térnek át az újabb, széles körben elfogadott szabványokon alapuló megoldásokra –, ezért is érdekesek a Novell elérési és biztonsági szolgáltatásokat nyújtó megoldásai, amelyek koordinálják a felhasználók létrehozását, törlését és azonosítását a különböző rendszerekben. Lehetővé teszik az alkalmazások, adatbázisok felügyeletét webes és vezeték nélküli csatlakozású, virtuális magánhálózatú (VPN-), valamint tárcsázással elérhető ügyfelek esetén is.

A felhasználóknak e platformfüggetlen megoldásokban csak egyfajta bizonyítvánnyal kell rendelkezniük ahhoz, hogy a számukra rendelt erőforrásokhoz hozzáférjenek. Az azonosítási eljárások tartománya az egyszerű név-jelszó páros begépelésétől a bonyolult biometrikus módszerekig terjedhet.

Három alapvető azonosító tényezőt szokás megkülönböztetni: a jelszót, a tokent (kártyát, zsetont stb.) és valamely biológiai tulajdonságunkat. E tényezők kombinálásával jön létre a többtényezős (multifaktor) azonosítás technikája, amely alapvetően javítja az azonosítás megbízhatóságát. Ez persze lehet fokozatos is. Például az elemi név-jelszó párossal csak az alacsony érzékenységű adatokhoz és alkalmazásokhoz férhet hozzá a felhasználó, de ujjlenyomata segítségével már a fizetési adatokhoz is.

Védelem a tűzfallal

Manapság, amikor a cégek, az intézmények nagy számban csatlakoztatják hálózataikat az internetre, a védelem egyik fontos eleme a tűzfal. Ez a számítógépes hálózatokban egy olyan kiszolgáló számítógép vagy program, melyet a lokális és külső hálózat közé, a csatlakozási pontra telepítenek, hogy az illetéktelen behatolásokat megakadályozzák, és egyúttal lehetővé tegyék a kifelé irányuló forgalom ellenőrzését is.

A tűzfal egyik típusa a "külső tűzfal", amely a teljes helyi hálózatot részben izolálja az internettől, míg a "belső tűzfal" a helyi hálózat egy különösen védendő részét zárja el annak többi részétől, így az internettől is.

Kétféle tűzfalszisztémát különböztetünk meg. A csomagszűrők (Packet Filters) a tűzfalak első, legegyszerűbb generációját alkotják. A beállított szűrési szabályok alapján egyes csomagokat továbbítanak, másokat eldobnak. Segítségükkel meghatározható, hogy milyen címtartományból fogadunk el csomagokat, azaz alhálózatonként vagy akár gépenként szabályozhatjuk a szolgáltatások használatát. Ugyancsak megoldható, hogy a belső felhasználók számára korlátozzuk a külső hálózati szolgáltatásokhoz való hozzáférést.

A proxytűzfalak nem szűrőként, hanem közvetítőként viselkednek a védett hálózat és a külvilág között. Kívülről a tűzfal mögötti számítógépek teljesen láthatatlanok. Ez a megoldás teljesen elfedi a belső hálózati struktúrát, a gépek címeit és neveit. Egyetlen regisztrált IP-címmel az egész hálózat működtethető. A regisztrált címet a tűzfal használja, a mögötte lévő gépek regisztrálatlan címet kapnak. Két kommunikálni kívánó gép között a proxyn keresztül épül fel kapcsolat, nem pedig közvetlenül.

Felkészítő tanfolyamok

A védelmet szolgáló eszközök következő csoportjába a tokenek és az intelligens kártyák tartoznak. A biztonsági token egy kisméretű eszköz, amelynek LCD-kijelzőjén percenként újabb jelszó jelenik meg. Ez a megoldás sokkal biztonságosabb a hagyományos jelszónál, lévén egy állandóan változó jelszót sem kitalálni, sem feltörni nem lehet.

Az interneten küldött e-mailes vásárlási vagy banki tranzakció meghatározhatatlan számú számítógépen halad át, mielőtt célba ér, és minden egyes szerveren nyomot hagy. Egy hackernek szinte rutinfeladat megfejteni az üzenetekben található személyre utaló biztonsági adatokat. Ezek birtokában aztán a meglopott nevében vásárolhat, banki műveleteket végezhet. Ez ellen véd az intelligens kártya, amely egy bankkártya méretű eszköz mikroprocesszorral és memóriával. Az intelligens kártyák alkalmasak professzionális és otthoni környezetben való használatra is. Hátrányuk, hogy megnövelik a költségeket, és csak ezekkel lehet belépni a hálózatba.

A legmegfelelőbb biztonsági rendszer kiválasztása, felépítése persze nem olyan egyszerű. Ezért használóik a legjobb kódtörőkkel igyekeznek kontrolláltatni biztonsági rendszereiket. Előfordul, hogy a bitvadászok és a kódtörők gyakran biztonsági tanácsadóként próbálnak elhelyezkedni. Ilyenkor megbízásból és térítésért végzik, amit addig szórakozásból tettek: felderítik a célul kijelölt informatikai rendszer gyenge pontjait. Erről részletes jelentést kell készíteniük a megbízó számára. Mindezt abból a célból, hogy a "blackhat community" (fekete kalapos társaság), a crackerek által okozott károkat megelőzzék vagy enyhítsék.

A biztonságpolitika kialakítására, illetve az ezt szolgáló rendszerek üzemeltetésére ma már idehaza is tartanak felkészítéseket. Ezek sorába tartoznak például a PiK-SYS Kft. által rendezett tanfolyamok. Ezek igazi célja ébren tartani a biztonságért felelősöket, és állandó, naprakész információkat nyújtani számukra. Képzési módszerük alapja a fogalmak tisztázása és az elérhető védelem értékeinek elemzése.

Bitvadászok és kódtörők

Mindenekelőtt fontos kérdés, hogy kik ellen kell a leginkább védenünk rendszereinket? A hacker ("bitvadász") a számítógéprendszerek biztonsági réseit szórakozásból, a szakmai kihívások legyőzése okán felderítő, jellemzően fiatal szakember. A hacker nem okoz kárt, nem ez a célja. Általában nyomot is csak azért hagy "munkája" során, hogy társai előtt bizonyítsa tevékenységét.

A cracker ("kódtörő") a védelmi eljárások feltörésével foglalkozó számítógép-szakember. Jellemzően fiatal, legtöbbször a védett termék ingyenes terjesztése céljából töri fel a rendszereket. E tevékenységével bizonyíthatóan kárt okoz, hasonlóképpen a nyilvános, nagy forgalmú webhelyek megváltoztatásával, rongálásával is. E "szakemberek" legkárosabb tevékenysége a hitelkártyaszámok megszerzése és térítés ellenében való terjesztése.

Noha a védelmi eszközök palettája egyre bővül, az internet csak tovább bonyolítja a megfelelő megoldás kiválaszthatóságát. Ráadásul a fokozatosan felépülő védelmi eszközök gyakran más-más forrásból származnak, ami azután összehangolást igényel. Éppen ezért a Novell és stratégiai partnerei megkíséreltek elébe menni a feladatoknak, és kialakítani egy koherens e-biztonságpolitikai keretrendszert, amely világosan meghatározza, mit is kell tenni az elektronikus üzletvitel biztonságának megteremtéséért.

Felismerve, hogy önmagában egyetlen gyártó sem képes megoldást nyújtani, a Novell a partnerei bevonásával igyekezett összeállítani egy komplex szabályrendszert. A kezdeményezésben megfogalmazott szempontok szerint a cégek informatikai rendszerei egyetlen pontból felügyelhetők akkor is, ha a cégnél – a ma szokásos módon – többféle rendszer található. A központi felügyelet révén leegyszerűsödik a hatékony biztonsági szabályok kialakítása, figyelése és betartatása.

Hálózati e-biztonság

Együtt, integrált rendszerként kilenc elemmel hozható létre átfogó biztonsági megoldás, amely véd a jogosulatlan hozzáférésektől, felderíti a biztonsági problémákat, és lehetővé teszi azok gyors kijavítását.

1. Tűzfal. A tűzfalak védelmet nyújtanak a belső és a külső fenyegetések ellen, ugyanakkor biztonságossá teszik – az alkalmazottak, a vásárlók és a partnerek számára – az interneten keresztüli hozzáférést a vállalati adatokhoz.

2. Egypontos bejelentkezés. Csökkenti a többféle jelszó használatából származó felügyeleti terheket, valamint annak veszélyét, hogy az alkalmazottak jól látható helyre leírják jelszavaikat.

3. Virtuális magánhálózat. A költségek szempontjából hatékony és biztonságos mód a távoli felhasználók és fiókirodák, valamint a központ összekapcsolására.

4. Feljogosítás és hitelesítés. Az elektronikus üzletvitel biztonságának lelke. A hitelesítés igazolja, hogy a felhasználók valóban azok, akiknek mondják magukat. A feljogosítás az a folyamat, amelynek során az érintettek hozzáférési jogokat kapnak a számukra meghatározott biztonsági szintnek megfelelően.

5. Biztonságos üzleti kommunikáció. Az egyre inkább jellemző csoportos munka során egy biztonságos, azonnali üzenettovábbítási környezet létfontosságú a csoporttagok hatékony kommunikációjához.

6. Tanúsítványok kezelése. A PKI (nyilvános kulcsú titkosítási infrastruktúra) az adatok védelmének legbiztonságosabb és szabványos módja a különböző rendszerekből felépülő interneten. Az adatok titkosítva továbbítódnak, és csak az arra jogosult címzett képes a dekódolásra.

7. Behatolásfelderítés. A jogosulatlan felhasználók azonosítása, figyelése és kizárása.

8. Vírusvédelem. Az összes lehetséges támadási felület védelme a vírusok ellen.

9. Hálózatfelügyelet. Egyszerű felügyeleti eszközök, amelyekkel automatizálhatók a biztonságfelügyelet egyes funkciói.

Veszélyes vírusok

A teljes körű védelem tehát ezen eszközök alkalmazásával valósulhat meg. Ezek sorában a vírusvédelemnek is kiemelkedő jelentősége van. E veszély szempontjából a legegyszerűbb eszköz, az e-mail fokozott kockázatot jelent.

A legfrissebb elemzések szerint a vírussal fertőzött e-mailek száma 2002-ben 80 százalékkal nőtt, így minden 212 elektronikus levél közül egy fertőzött volt – állítja a MessageLabs angol fejlesztő cég jelentése. A tavalyi év "slágere" a Klez.H nevű vírus volt, amely hamisítja a küldő e-mail címét. A fejlesztő cég közel ötmillió Klez.H vírussal fertőzött levelet regisztrált.

A második helyen a Yaha.E végzett. Ezzel a vírussal fertőzve több mint egymillió elektronikus levél keringett a hálón. Látható tehát, hogy van mit tenni a vírusvédelem területén. Szerencsére azonban immár számos szolgáltató tevékenykedik hazánkban, amelyek egy része nemzetközi minősítések birtokában végez biztonsági tevékenységet.

Szolgáltatók piaca

Az informatika biztonságát védő eszközöknek és módszereknek önálló piacuk van az IT-technológiában. A legtöbb cég azonban egyben szolgáltató is, vagy olykor elsősorban az. Az információk és azok hordozói komplex működéssel védhetők meg. A védelemhez a szolgáltatás is hozzátartozik, tekintettel arra, hogy – például – a biztonsági szoftvereket folyamatosan frissíteni kell. Az új verziók birtoklása ugyanis létkérdés a "rabló-pandúr játszmában".

E szektorban a nagy világcégek mellett a kisvállalkozások is kitűnően megélnek: vagy a nagyok védelmi rendszereinek forgalmazójaként és szolgáltatójaként, vagy akár önálló produktummal is.

A nagy cégek sorában a világháló biztonságának első számú szakértője a Cisco Co. amerikai multinacionális vállalat, amelynek hazai partnere a Synergon Rt. Ugyancsak élenjáró a belső hálózatok elismert programjait alkotó Novell is, amelynek számos hazai forgalmazója van.

A vírustámadások elleni védekezést az internet technológiája tette fontossá. E területen közismert szolgáltató a Panda, a Stonesoft, hazai forgalmazójuk a PiK-SYS Kft., de ismert név a Noreg, a His, a Symantec is. A sérült adatok, programok visszaállításában – vagyis ha mégis megtörtént a baj – méltán szerzett magának hírnevet a Kürt Kft. Az alábbiakban néhány – az e-piacon jelen lévő – cég internetes címét adjuk közre.

http://www.cisco.com

http://www.novell.hu

http://www.synergon.hu

http://www.his.hu/

http://www.kurt.hu

http://www.antivirussoftware.hu/

http://www.noreg.hu/flash/index.htm

http://www.symantec.com/region/hu/index.htm

Figyelem! Kérjük, az értelmezésénél a megjelenés időpontját (2003. március 15.) vegye figyelembe!

dr. Horváth István
tanszékvezető, habilitált egyetemi docens, ügyvéd
ELTE ÁJK
dr. Bérces Kamilla
munkajogász
 
Dr. Petrovics Zoltán
egyetemi adjunktus
ELTE ÁJK és NKE
dr. Kártyás Gábor
habilitált egyetemi docens
PPKE JAK
dr. Takács Gábor
ügyvezető
Opus Simplex
dr. Monzák-Magyar Éva
munkajogász
 

Olvasócentrikus tartalom

„Az olvasó kérdez, a szerkesztő válaszol” évszázados műfaját mi kizárólagossá tettük. A honlapon fellelhető tartalmat a Google-hoz hasonló egyszerűen használható keresőrendszerrel láttunk el.

8646 oldalnyi terjedelem

A honlap mögött több mint 8646 A4-es oldalnyi munkaügyi „okosság” van. 2008 óta 5134 olvasói kérdésre 5134 választ adtak szakértőink.

Sokoldalú keresőrendszer

8646 oldalnyi terjedelmet csak „okos” keresővel lehet feltárni. Szerkesztőink a jellemző tartalom alapján címkézik a cikkeket – e láthatatlan címkék is segítik olvasóinkat a megfelelő tartalom megtalálásában.

7 napos válaszadási garancia

Még a 8646 oldalnyi terjedelem sem garancia arra, hogy egy egyedi munkaügyi problémára választ találjanak előfizetőink – viszont a honlap főoldalán feltett kérdéseikre 7 napon belül választ adnak szerkesztőink e-mailben.

Nem csak munkaügy – adózás és társadalombiztosítás is

Szerzőink a válaszadásnál a munkaügyi vonatkozásokon túl kitérnek a kérdések adózási vonatkozásaira is (ha vannak), azért, mert meggyőződésünk, hogy ezzel is az előfizetőink pénzügyi eredményességét szolgáljuk.

Szerkesztőink vezető munkaügyi szakemberek

17 éve főszerkesztője a lapnak dr. Horváth István, aki kiemelkedő képességű szerkesztői-szerzői csapattal küzdött meg eddig a 5134 olvasói kérdéssel.

Globális informatikai hiba miatti munkakiesés

A július 19-i Crowdstrike frissítési hiba a Windowsra a cégünket is érintette, a számítógépeken nem tudtunk dolgozni. Erre a napra mit kell fizetnie a cégünknek? Az irodai és műszakos...

Tovább a teljes cikkhez

Munkáltatói jogkörgyakorlás – a jogalap

Az Mt. 20. §-ának (2) bekezdése értelmében a munkáltatói joggyakorlás rendjét – a jogszabályok keretei között – a munkáltató határozza meg. Az Mt. 31. §-a alapján alkalmazandó...

Tovább a teljes cikkhez

Munkáltatói joggyakorlás – a jogosult utólagos jóváhagyása

Az Mt. 20. §-ának (3) bekezdése értelmében, ha a munkáltatói jogkört nem az arra jogosított személy (szerv, testület) gyakorolta, eljárása érvénytelen, kivéve, ha a jogkör...

Tovább a teljes cikkhez

Cégjegyzésre jogosultak – és a munkáltatói jogkörgyakorlás

Egy társaság képviseletére a cégjegyzék értelmében annak két képviselője együttesen jogosult. Van-e akadálya annak, hogy a munkáltatói jogkör gyakorlásának rendjét úgy alakítsa...

Tovább a teljes cikkhez

Polgármester – ha nem kaphat képviselői tiszteletdíjat

Helyi – megyei jogú városi – önkormányzatnál a foglalkoztatási jogviszonyban álló polgármester illetményére, illetve képviselői tiszteletdíjának egyidejű megállapítására...

Tovább a teljes cikkhez

Áthelyezés hiánya és orvoslása

Járási hivatal kormányablakosztályán dolgozó kormányzati szolgálati jogviszonyban álló alkalmazott áthelyezéssel átvehető-e közös önkormányzati hivatalhoz közszolgálati...

Tovább a teljes cikkhez

Próbaidő kikötése óvodaigazgató részére

Önkormányzati fenntartású óvodában igazgatói megbízás betöltésére jelentkezett egy kolléganő. A 401/2023. Korm. rendelet a Púétv. 7. §-a (2) bekezdésének b) pontja szerint nem...

Tovább a teljes cikkhez

Köznevelési foglalkoztatotti jogviszony nyugdíj mellett

Dajka munkakörre vonatkozik a kérdésünk. Önkormányzati fenntartású óvodánk dajkája nyugdíjba vonul a 40 év jogosultsági idővel, december 31-ével. Az intézményvezető szeretné...

Tovább a teljes cikkhez

Munkaadói utasítás – korlátok és minősítés

A munkáltató utasítási joga az Mt. 52. §-a (1) bekezdésének c) pontjában foglaltakból fakad? Mi ennek a korlátja, határa? Például a munkáltató egyoldalúan meghatározhatja a...

Tovább a teljes cikkhez

Cégjegyzésre jogosultak – és a munkáltatói jogkörgyakorlás

Egy társaság képviseletére a cégjegyzék értelmében annak két képviselője együttesen jogosult. Van-e akadálya annak, hogy a munkáltatói jogkör gyakorlásának rendjét úgy alakítsa...

Tovább a teljes cikkhez

Polgármester – ha nem kaphat képviselői tiszteletdíjat

Helyi – megyei jogú városi – önkormányzatnál a foglalkoztatási jogviszonyban álló polgármester illetményére, illetve képviselői tiszteletdíjának egyidejű megállapítására...

Tovább a teljes cikkhez

Áthelyezés hiánya és orvoslása

Járási hivatal kormányablakosztályán dolgozó kormányzati szolgálati jogviszonyban álló alkalmazott áthelyezéssel átvehető-e közös önkormányzati hivatalhoz közszolgálati...

Tovább a teljes cikkhez

Próbaidő kikötése óvodaigazgató részére

Önkormányzati fenntartású óvodában igazgatói megbízás betöltésére jelentkezett egy kolléganő. A 401/2023. Korm. rendelet a Púétv. 7. §-a (2) bekezdésének b) pontja szerint nem...

Tovább a teljes cikkhez

Köznevelési foglalkoztatotti jogviszony nyugdíj mellett

Dajka munkakörre vonatkozik a kérdésünk. Önkormányzati fenntartású óvodánk dajkája nyugdíjba vonul a 40 év jogosultsági idővel, december 31-ével. Az intézményvezető szeretné...

Tovább a teljes cikkhez

Munkaadói utasítás – korlátok és minősítés

A munkáltató utasítási joga az Mt. 52. §-a (1) bekezdésének c) pontjában foglaltakból fakad? Mi ennek a korlátja, határa? Például a munkáltató egyoldalúan meghatározhatja a...

Tovább a teljes cikkhez

Munkáltató által előírt végzettség megszerzése

A munkáltató a munkavállalóval munkaviszonyt létesített, és a munkakörre előírt egy meghatározott végzettséget. Egy év elteltével a munkáltató jogosult-e erre a munkakörre...

Tovább a teljes cikkhez

Pihenőnap-áthelyezés munkaidőkeret hiányában

Általános munkarend szerinti foglalkoztatás esetén jogszerű-e az, hogy egy hétköznapra eső munkanapot pihenőnappá tegyen a munkáltató, és helyette valamely szombaton dolgoztassa azt...

Tovább a teljes cikkhez

Időarányos szabadság számítása

Az augusztusi diákmunkánál 1 munkanap szabadság jár a diákoknak, hiszen 2024. 08. 01-től 2024. 08. 21-ig (15 munkanap) tart a program. A számítás: 20 munkanap alapszabadság és 5...

Tovább a teljes cikkhez

Online változat

Nyomtatott változat

Egyedi adathordozó

7 napon belüli válaszadás

Plusz kreditpontok díjmentesen

Tematikus videók

Céginformáció (feketelista.hu)

Online változat

A Munkaügyi Levelek jelen online változata (előfizetés) két alapfunkciót lát el: a főoldalon található kereső segítségével kereshetővé teszi a honlap 2008 óta megjelent teljes tartalmát; az ugyanott található kérdezőmező segítségével pedig kérdés intézhető a szerkesztőséghez. Az online változat tartalma 2-3 hetente bővül a nyomtatott lapként megjelenő – azzal teljesen egyező – tartalommal. Az online változatban is kizárólagosan az olvasó kérdez – a szerkesztőség válaszol szerkezetben találhatók a cikkek, jelenleg összesen 5134 cikk (kérdés-válasz). A Munkaügyi Levelek előfizetői (igénylés esetén) egyedi adathordozón is megkapják a lap teljes tartalmát a tárgyévet követő első negyedévben.

Nyomtatott változat

A Munkaügyi Leveleket a hatályos munkaügyi szabályozásnak megfelelő igény hívta életre. A 2-3 hetente ma is megjelenő nyomtatott változat tartalma kizárólagosan az olvasó kérdez – a szerkesztőség válaszol logikára épül fel. Tartalomjegyzékét az olvasói kérdések képezik, melyek rövid címmel vannak ellátva – így a lap tartalma akár egy perc alatt áttekinthető. A nyomtatott változat (előfizetés) tartalmával folyamatosan bővül az azzal tartalmilag egyező jelen online változat. A lap első száma 2008. május 19-én jelent meg, legfrissebb lapszáma az 268-ik lapszám, amely az 5134-ik cikkel zárul. A szerkesztőség tagjait lásd itt. A nyomtatott változat
címlapja itt 
Munkaügyi Levelek legfrissebb szám
látható.
A Munkaügyi Levelek előfizetői (igénylés esetén) egyedi adathordozón is megkapják a lap teljes tartalmát a tárgyévet követő első negyedévben.

Egyedi adathordozó

A Munkaügyi Levelek teljes tartalma megjelenik minden naptári évet követő első negyedévben, melyet a lap előfizetői az előfizetés jogán (igénylés esetén) kapnak meg egyedi adathordozón lévő alkalmazás formájában.
Az alkalmazás mindig a 2008. május 19-én megjelent első lapszámtól a legutolsó naptári év decemberéig bezárólag tartalmazza valamennyi cikket, amely ebben az időintervallumban megjelent. Az alkalmazás tartalma így mindig az utolsó hozzáfűzött naptári év tartalmával bővül. Az alkalmazás egyszerű keresővel van ellátva, amelynek segítségével ugyanúgy kereshető a Munkaügyi Levelek tartalma, mint annak online változatáé. .
Az alkalmazás futtatásához szükséges rendszerkövetelmények:
minimális hardverigény: optikai meghajtóval rendelkező számítógép, minimum 500 MB szabad tárhely, az operációs rendszer Windows 7 vagy annál magasabb verzió. Az alkalmazás indítása után csak a képernyőn megjelenő utasításokat kell követni.

7 napon belüli válaszadás

Előfizetőink számára nyújtott személyi szolgáltatás, amely során egyedi munkaügyi kérdéseikre, problémáikra 7 naptári napon belül e-mailben írásos választ kapnak szerkesztőinktől. A szolgáltatás igénybevételéhez lásd: Tudnivalók kérdezőknek.

Plusz kreditpontok díjmentesen

A könyvvizsgáló, adótanácsadó, adószakértő és mérlegképes könyvelő előfizetőink társhonlapunkon, a kotelezotovabbkepzes.hu-n díjmentesen szerezhetnek újabb kreditpontokat a honlap tananyagainak megtekintésével. A kotelezotovabbkepzes.hu használata előzetes regisztrációhoz kötött, amely a személyes e-mail-cím megadásával elvégezhető a https://kotelezotovabbkepzes.hu/ regisztracio/ oldalon a tananyagok megtekintése előtt.

Tematikus videók

Külföldi munkavállalók foglalkoztatása – a munkaerő-áramlással kapcsolatos legfontosabb adózási és társadalombiztosítási kérdések Megnézem

ÁRULKODÓ JELEK ADÓELLENŐRZÉSKOR
Az adóhatósági vizsgálatok gyakorlata
Megnézem

MIKOR, MIRE, MIÉRT ÉS MIT LÉP A NAV?
Eltérő adózói magatartásra eltérő NAV reagálás
Megnézem

Összes korábbi konferenciánk videón Megnézem

Céginformáció (feketelista.hu)

A feketelista.hu 10 közhiteles állami nyilvántartás összevonásával létrejött cégnyilvántartás, amely az adószám segítségével összekapcsolja és céghez köti az utolsó öt évben nyilvánosságra hozott különféle hatósági eljárásokat és törvénysértéseket.
Megnézem