REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Obowiązki pracodawcy

Ujawnienie wysokości wynagrodzenia

Magazynier jest zatrudniony na podstawie umowy na czas nieokreślony. Od 1 maja 2008 r. jego wynagrodzenie wzrosło o 10%. Pracodawca poinformował o tym pozostałych pracowników. Bezpośredni przełożony magazyniera, gdy tylko dowiedział się o wysokości jego zarobków, od razu zlecił mu dodatkowo wykonywanie uciążliwych obowiązków. Czy w sytuacji ujawnienia przez pracodawcę wysokości wynagrodzenia pracownika można dochodzić zadośćuczynienia? Jak sformułować pozew do sądu i ile to kosztuje? - pyta Czytelnik z Lublina.

Zmiana regulaminu wynagradzania

Z dniem 1 stycznia 2008 r. będzie w naszym zakładzie dokonana zmiana regulaminu wynagradzania. Między innymi ulegnie zmianie termin wypłaty wynagrodzenia na 25. dzień miesiąca - dotychczas był to 30 każdego miesiąca. Jako związkowcy mamy wątpliwości, czy zmiana ta nie narusza przepisów Kodeksu pracy.

Charakter prawny pakietu socjalnego

• pakiet socjalny - umowa o świadczenie na rzecz osoby trzeciej• pakiet socjalny - źródło prawa pracy• korzyści z zawarcia pakietu socjalnegoPrzepisami prawa pracy są określające prawa i obowiązki stron stosunku pracy przepisy powszechnie obowiązującego prawa, a także postanowienia układów zbiorowych pracy i innych porozumień zbiorowych opartych na ustawie (art. 9 k.p.).

Dokumentacja kadrowa (cz.2)

Teczki akt osobowych pracowników wymagają nie tylko odpowiedniego przechowywania. Należy je także prowadzić w określony przepisami sposób.

REKLAMA

Dokumentacja kadrowa (cz. 1)

Dokumenty osobowe pracowników to jedne z najczęściej kontrolowanych przez inspektorów pracy dokumentów. Dlatego warto wiedzieć, jakie reguły rządzą ich tworzeniem i przechowywaniem.

Dokumenty ubezpieczeniowe

W dniu 1 marca 2008 r. zatrudniłem Pana Kowalskiego na umowę zlecenia na okres od 1 marca do 30 czerwca 2008 r. Z tego tytułu zgłosiłem go do ubezpieczeń społecznych i ubezpieczenia zdrowotnego. Natomiast 1 maja 2008 r. zawarłem z nim umowę o pracę. Jakie powinienem złożyć dokumenty ubezpieczeniowe?

Udostępnianie danych pracownika komornikowi

Czy pracodawca, udostępniając komornikowi dane pracownika, będącego dłużnikiem w prowadzonym postępowaniu egzekucyjnym, ma następnie obowiązek poinformowania tego pracownika o fakcie udostępnienia tych danych?

Uprawnienia inspektora pracy

Czy inspektor pracy może kontrolować wykonywanie pracy przez osoby zatrudnione na umowach cywilnoprawnych? Czy odbywająca się już w firmie kontrola, np. podatkowa, uniemożliwia rozpoczęcie kontroli przez PIP? - pyta Czytelniczka ze Słomczyna.

REKLAMA

Zagrożenia w pracy biurowej

Praca w biurze, jak to się powszechnie wydaje, nie jest ani lekka, ani zdrowa. Może doprowadzić do wielu schorzeń, nadmiernego przeciążenia organizmu, osłabienia sprawności intelektualnej. Bezpieczne i higieniczne warunki pracy powinien zapewnić pracodawca.

Najpopularniejsze szkodliwe programy - lipiec 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.

Zasady zatrudniania w UE

Prawo unijne nie ingeruje w kwestie zatrudniania pracowników. Ustala jednak pewne minimalne wytyczne, które muszą być przestrzegane w krajach członkowskich.

Dodatki do wynagrodzeń (cz. 3)

Dodatek za pracę w godzinach nadliczbowych to jeden z najczęściej wypłacanych dodatków do wynagrodzenia polskim pracownikom.

Robaki wyłażą z maili

Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji. Oprócz szkodliwych programów załączanych do wiadomości poczta elektroniczna wiąże się również z innymi zagrożeniami, takimi jak phishing oraz wiadomości zawierające odsyłacze do zainfekowanych stron internetowych. Zagrożeniem jest również spam, który wykorzystuje metody socjotechniki w celu nakłonienia użytkowników do wykonania określonych działań.

Keyloggery - czyli ktoś wie co piszesz na klawiaturze

W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczył proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer Lopeza został zainfekowany szkodliwym programem.
Szkodnikiem tym okazał się Backdoor.Coreflood, który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America.

Jak zabezpieczyć domową sieć bezprzewodową

Z ankiety przeprowadzonej przez Kaspersky Lab w Wielkiej Brytanii wynika, że duża część brytyjskich domów posiadających bezprzewodowy dostęp do Internetu nie cechuje się odpowiednim zabezpieczeniem. Ankieta ujawnia, że mimo iż 57% brytyjskich domów posiada bezprzewodowy Internet, tylko 35% respondentów podjęło odpowiednie działania w celu zabezpieczenia routera bezprzewodowego. Biorąc pod uwagę wcześniejsze badania Kaspersky Lab, wyniki ankiety są miarodajne dla całej Unii Europejskiej.

Phishing z bankiem BZ WBK

W połowie maja 2008 r. w polskim Internecie pojawiła się wiadomość phishingowa skierowana przeciwko klientom banku BZ WBK. Wiadomość e-mail została przygotowana przez cyberprzestępców tak, aby przypominała korespondencję przesłaną przez BZ WBK.

Człowiek - najsłabsze ogniwo systemu antywirusowego

Nie bagatelizuj zagrożeń wirusowych. Uaktualniaj swój program antywirusowy. Trzymaj hasła w tajemnicy. Nie bądź nadmiernie ciekawski. Nie otwieraj "dziwnych" maili. To zalecenia specjalistów od zwalczania wirusów komputerowych. Pamiętaj, że nawet najlepszy antywirus nie ochroni Twoich danych, jeżeli będziesz zachowywał się niefrasobliwie.

Ochrona pracy młodych pracowników

Dbanie o dobro pracowników młodocianych odbywa się nie tylko na gruncie prawa krajowego, ale także europejskiego.

Potrącenia z wynagrodzenia przy zbiegu tytułów

Pracownik powinien otrzymać wynagrodzenie w wysokości odpowiadającej wykonanej pracy. Są jednak sytuacje, w których otrzyma on mniejszą pensję.

Lista 20 najpopularniejszych szkodników czerwca 2008

Zestawienie określa procentowy udział poszczególnych szkodliwych programów wykrytych w ruchu pocztowym przez firmę Kaspersky Lab w czerwcu 2008 roku.

Lista "On-line Scanner Top 20" czerwiec 2008

Poniższe zestawienie oparte jest na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w czerwcu 2008 roku.
Ranking ten daje prawdziwy obraz zagrożeń znajdujących się w komputerach użytkowników w danym momencie, podczas gdy lista najpopularniejszych wirusów, oparta wyłącznie na danych z ruchu pocztowego, informuje o zagrożeniach, które zostały zablokowane zanim dotarły do użytkowników.

Lista najbardziej charakterystycznych szkodników - czerwiec 2008

Najgorsze szkodniki czerwca.

Lista najbardziej charakterystycznych szkodników - maj 2008

Poznaj najgorsze szkodniki maja.

Wycieki danych 2007-2008. Jak było i jak będzie.

Raport zawiera podsumowanie globalnych incydentów naruszenia bezpieczeństwa IT, jakie miały miejsce w zeszłym roku. Celem projektu było zbadanie wszystkich wycieków poufnych danych (łącznie z wyciekami danych osobistych), o których informowały media. Przeanalizowaliśmy wycieki z całego świata we wszystkich typach korporacji.

Korzystasz z komunikatora? Uważaj!

Dla wielu osób komunikacja online stanowi integralną częścią ich codziennego życia. Internet oferuje wiele możliwości komunikowania się z innymi osobami - pocztę elektroniczną, czaty, fora, blogi itd. Jedną z popularnych opcji są komunikatory internetowe, które pozwalają użytkownikom rozmawiać ze sobą w czasie rzeczywistym w dowolnym miejscu na świecie.

Czym różni się świadczenie urlopowe od dofinansowania wypoczynku

Niejednokrotnie zdarza się, że do przyznania i wypłaty dofinansowań do wypoczynku pracodawcy stosują zasady właściwe dla świadczeń urlopowych. Bywa również odwrotnie, pracodawcy wypłacający świadczenia urlopowe uzależniają np. ich wysokość od kryteriów socjalnych. Rozróżnienie świadczeń urlopowych od dofinansowania wypoczynku pozwoli uniknąć tego rodzaju pomyłek.

Wirusów historia najnowsza

Szkodliwe programy mogą wydawać się stosunkowo nowym zjawiskiem. Na skutek epidemii z ostatnich lat większość użytkowników komputerów została wprowadzona w świat wirusów, robaków i trojanów - głównie w wyniku infekcji ich komputerów. Pewną rolę odegrały również media, coraz częściej donoszące o najnowszych cyberzagrożeniach i aresztowaniach twórców wirusów.

Gry online i oszustwa - czyli źródło łatwych pieniędzy

Wszyscy w coś gramy. Niektórzy preferują gry sportowe, inni hazardowe, są też tacy, dla których samo życie to gra. Gry komputerowe stały się powszechnym zjawiskiem - grają w nie miliony ludzi. Niektórzy lubią Tetris, inni wybierają Counter Strike, ale wszyscy dobrze się bawią.

Hakera portret psychologiczny

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak, jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją".

Czy kradzież laptopa musi skutkować kradzieżą danych?

Nikogo nie powinno dziwić, że z każdym dniem urządzenia przenośne są coraz powszechniej akceptowane i stosowane. Są małe i wygodne, można je więc przenosić z miejsca pracy do domu i efektywnie wykorzystywać w obu miejscach. Jednak to właśnie łatwość przenoszenia takich urządzeń sprawia, że są one szczególnie podatne na zgubienie czy kradzież. Wtedy stają się źródłem wycieku poufnych informacji, który może mieć bardzo poważne konsekwencje zarówno dla firm, jak i osób fizycznych. Jak wobec tego można chronić urządzenia przenośne przed takimi zagrożeniami?

Bezpieczeństwo sieci Wi-Fi i Bluetooth w Warszawie - badanie objazdowe

W lutym 2007 r. analitycy z Kaspersky Lab przeprowadzili badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w Warszawie. Zebrano dane dotyczące sieci WiFi oraz urządzeń z komunikacją Bluetooth. W ramach badania przeanalizowano wyłącznie konfigurację, do której dostęp za pomocą połączenia bezprzewodowego może uzyskać każdy. Żadne dane nie zostały przechwycone ani odszyfrowane. Raport nie zawiera informacji o fizycznej lokalizacji punktów dostępowych ani dokładnych nazw wykrytych sieci.

Główne osobowości z kręgu hakerów

Artykuł ten zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Kto i dlaczego tworzy wirusy?

Twórcy wirusów należą do jednej z czterech ogólnych grup: pierwszą grupę tworzą cyberwandale, którzy dzielą się na dwie kategorie. Druga grupa obejmuje poważniejszych programistów, którzy również występują w dwóch odmianach.

Krótka historia spamu

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować. Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Jak działa spamer - czyli poznaj metody wroga

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany

Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Czy do stażu urlopowego trzeba wliczać okresy pracy w agencji pracy tymczasowej

Przyjęliśmy do pracy pracownika, który wcześniej pracował m.in. przez 4 miesiące i 17 dni w agencji pracy tymczasowej. Byliśmy wówczas dla niego pracodawcą użytkownikiem. Czy okres pracy w agencji wliczamy temu pracownikowi do jego stażu urlopowego w naszym zakładzie?

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Jak wykryć atak hakera - czyli bądź czujny w sieci

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Co zrobić, gdy komputer został zainfekowany wirusem

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Ubezpieczenia społeczne po przywróceniu do pracy

Sąd przywrócił do pracy pracownika, któremu wypowiedziałem umowę o pracę. Czy po przywróceniu do pracy należy tego pracownika ponownie zgłosić do ubezpieczeń społecznych? Czy należy opłacić składki od wynagrodzenia za czas pozostawania tego pracownika bez pracy?

Podstawa wymiaru wynagrodzenia chorobowego

Wynagrodzenie naszych pracowników składa się z wynagrodzenia zasadniczego, premii miesięcznej w wysokości 20% przychodu za dany miesiąc oraz dodatku stażowego. Dodatek stażowy jest wypłacany w pełnej kwocie w miesiącu, w którym pracownik choruje. Pracownik zachorował i przedłożył zwolnienie lekarskie od 25 czerwca do 18 lipca br. Jest to jego pierwsza choroba od dnia rozpoczęcia u nas pracy, czyli od 2 stycznia 2008 r. Wcześniej był zatrudniony przez 2 lata do 21 grudnia 2007 r. Pracownik otrzymuje wynagrodzenie zasadnicze w wysokości 895 zł, 20% premii (179 zł) oraz dodatek stażowy w wysokości 116,40 zł. Czy wyliczając wynagrodzenie chorobowe powinniśmy podnieść podstawę wymiaru wynagrodzenia chorobowego do minimalnego wynagrodzenia?

Zagrożenia w pracy biurowej

Praca w biurze, jak to się powszechnie wydaje, nie jest ani lekka, ani zdrowa. Może doprowadzić do wielu schorzeń, nadmiernego przeciążenia organizmu, osłabienia sprawności intelektualnej. Bezpieczne i higieniczne warunki pracy powinien zapewnić pracodawca.

Wczasy pod gruszą

Wakacyjne wyjazdy pracowników i ich rodzin wiążą się nieodłącznie z dodatkowymi wydatkami. Pracodawca może jednak dofinansować ich letni wypoczynek.

Praca tymczasowa

Ze zmian zachodzących na rynku pracy wynika konieczność poszukiwania nowych, bardziej elastycznych form zatrudnienia. Jedną z takich form jest praca tymczasowa. Polega ona na wykonywaniu pracy na rzecz osoby trzeciej wskazanej przez pracodawcę, którym jest agencja pracy tymczasowej.

Jakich urlopów okolicznościowych pracodawca musi udzielać pracownikom

Pracownika ma prawo otrzymać od pracodawcy dni wolne z płatnym wynagrodzeniem, które nie są wliczane do dni urlopu wypoczynkowego. Takie dni wolne nazywamy urlopami okolicznościowymi. 

Do kiedy pracodawca ma obowiązek udzielić pracownikom zaległego urlopu wypoczynkowego

Pracodawca ma obowiązek udzielania urlopu wypoczynkowego swoim pracownikom. Nie zawsze jednak pracownicy mają możliwość wykorzystania urlopu. W takim przypadku pracodawca musi udzielić zaległego urlopu w innym czasie.

Pracodawca ma obowiązek wypłacić pracownikowi ekwiwalent za niewykorzystany urlop

Pracownik ma prawo do ekwiwalentu, za niewykorzystany w całości lub w części urlop. Pracodawca nie może ustalić z pracownikiem zamiany urlopu na ekwiwalent pieniężny w czasie trwania stosunku pracy.

REKLAMA