REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Przedsiębiorca, Pracodawca

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Jak ustalić liczbę ubezpieczonych w informacji ZUS IWA?

ZUS IWA to informacja o danych do ustalenia składki na ubezpieczenie wypadkowe. Jakie są zasady wypełniania druku? Co w przypadku pracownika na urlopie?

Jak złożyć informację ZUS IWA? - poradnik

Składanie informacji o danych do ustalenia składki na ubezpieczenie wypadkowe to obowiązek, który dotyczy przedsiębiorców spełniających określone przepisami warunki. Kiedy należy ją złożyć? Jak wypełnić ZUS IWA? Przeczytaj poradę eksperta.

Czy bal sylwestrowy sfinansowany przez pracodawcę jest przychodem pracownika

Czy powracający do Polski pracownicy są szansą, czy zagrożeniem dla pracodawcy?

Ostatnio rozmawialiśmy ze znajomymi zajmującymi się rekrutacją o tym, że ogłoszenia o pracę spotykają się z coraz większym zainteresowaniem ze strony Polaków zamieszkałych czasowo lub na stałe za granicą – w Wielkiej Brytanii, Stanach Zjednoczonych, a nawet Australii. Czego możemy oczekiwać od osób powracających z pracy poza Polską? Czy należy się obawiać ich zatrudnienia, a może wręcz przeciwnie, dla polskich pracodawców to przede wszystkim szansa, a nie zagrożenie?

REKLAMA

Udzielanie zaległych urlopów wypoczynkowych z 2010 r.

Urlopy wypoczynkowe niewykorzystane w 2010 r. powinny być udzielone do końca pierwszego kwartału 2011 r. Pracodawca może nawet zmusić do tego pracowników, narzucając im terminy odbycia zaległych urlopów. Zaległości te powinien rozłożyć tak, aby nie zakłócić organizacji pracy. Jeśli z tych powodów nie każdy pracownik będzie mógł w pierwszym kwartale pójść na urlop, nie oznacza to, że można go w ogóle pozbawić. Trzeba go udzielić później. Inaczej pracodawca może odpowiadać za popełnienie wykroczenia przeciwko prawom pracownika.

Wydłużenie czasu pracy pracowników niepełnosprawnych

Pracodawcy zapominają, że 8-godzinny dzień pracy dla osób niepełnosprawnych ze znacznym i umiarkowanym stopniem niepełnosprawności będzie obowiązywał dopiero od stycznia 2012 roku.

Ustalanie liczby ubezpieczonych do informacji ZUS IWA

Rekrutacja pracowników - analiza użyteczności

W trakcie rekrutacji można stosować wiele metod selekcji personelu, które przynoszą firmie różne efekty. Analiza użyteczności tych procedur pozwoli na wybranie tej najodpowiedniejszej i może przynieś firmie nawet kilka milionów złotych zysku, wynikającego z ograniczenia kosztów selekcji.

REKLAMA

Jak uniknąć ataków drive-by?

Cyberprzestępcy atakują z dwóch stron, co zapewnia im dużo większą skuteczność. Skuteczna obrona wymaga więc podjęcia działań na obu frontach. Tak, jak zmniejszenie ilości zainfekowanych komputerów będzie skutkować w mniejszej ilości zainfekowanych stron, tak i ograniczenie infekcji stron spowoduje spadek infekcji stacji roboczych. Czy istnieje sposób, jaki mogłyby zastosować firmy hostingowe, aby zapobiec rozprzestrzenianiu się szkodników w plikach przechowywanych na ich serwerach?

Czym jest drive-by download - poradnik

Skutecznie, znaczy przez przeglądarkę! Metoda "Drive-by download" jest w dzisiejszych czasach jedną z najczęstszych metod infekcji systemu. Na czym polega i jak sobie z nią poradzić? Przeczytaj, co radzi ekspert.

Jak się bronić przed oszustwami internetowymi?

Oszustwa internetowe istniały niemal od początku Internetu. Każdego roku cyberprzestępcy wymyślają nowe techniki i taktyki mające na celu oszukanie użytkowników. W artykule wyjaśniamy, na czym polegają różne rodzaje oszustw, oraz podpowiadamy, jak się przed nimi chronić.

Haczyki i kruczki związane z gwarancją – na co uważać?

Z reguły gwarancja powinna dawać nam poczucie bezpieczeństwa i pewności. Kupując sprzęt elektroniczny do firmy chcemy być pewni, że będzie on niezawodny, a w razie awarii, nie będzie problemu z naprawą lub wymianą sprzętu na nowy. W każdej firmie niezbędny jest niezawodny i pewny sprzęt, a każdy zastój spowodowany awarią to strata czasu i pieniędzy. Dlatego też kupując sprzęt do firmy, warto zainteresować się warunkami gwarancji producenta. Na co zwrócić uwagę?

Bezpieczeństwo w Internecie - poradnik dla przedsiębiorcy

Warto pamiętać, że oprócz oszustw istnieje również wiele innych rodzajów zagrożeń - tj. szereg różnych szkodliwych programów, które potrafią kraść hasła, loginy, informacje dot. karty kredytowej oraz inne informacje osobiste - bez wyraźnego udziału oszusta.

Czy umowa pożyczki musi być zawarta na piśmie?

W podręcznikach ekonomicznych i prawniczych opisanych jest bardzo wiele, często nowatorskich sposobów pozyskiwania kapitału. Osoby fizyczne mogą w tym celu na przykład korzystać z hipoteki odwróconej czy sponsoringu. Źródłem finansowania firm mogą być fundusze venture capital, dotacje z UE itd. W praktyce jednak, wskazane wyżej źródła kapitału mają marginalne znaczenie w porównaniu z umową pożyczki.

Według jakich zasad prowadzić firmę w 2011 roku?

Na przełomie 2010 i 2011 roku stawiane jest pytanie o inwestycje, kredyty, oczekiwania wobec sprzedaży. Jakie kroki biznesowe warto podejmować, aby rok 2011 zakończył się dla firmy sukcesem? Zobacz, co radzi ekspert.

Jakie zmiany czekają przedsiębiorców w 2011 roku?

Zmiany w legislacji, usunięcie barier administracyjnych, a może zmiany w zakresie podejścia ustawodawcy do sposobu w jaki stanowione jest prawo? Przeczytaj czego może spodziewać się mały przedsiębiorca w 2011 roku?

Jak można się bronić podczas kontroli w firmie?

Przepisy ustawy o swobodzie działalności gospodarczej ograniczają czas trwania kontroli u przedsiębiorcy (w zależności od ilości zatrudnionych pracowników) do 12, 18, 24 lub 48 dni roboczych. Jakie są wyjątki od tych reguł? Przeczytaj co radzi ekspert.

Jak udzielić urlopu na żądanie

Urlop na żądanie jest szczególnym rodzajem urlopu wypoczynkowego, który przysługuje w wymiarze 4 dni na każdy rok kalendarzowy. Dni urlopu na żądanie nie zwiększają wymiaru urlopu wypoczynkowego przysługującego pracownikowi, a dni niewykorzystane nie przechodzą na następny rok kalendarzowy.

W jakiej wysokości wypłacać dodatek za pracę w nocy na przełomie 2010 r. i 2011 r.

Nasz pracownik wykonywał ostatnią dniówkę pracy w 2010 r. w porze nocnej od godz. 22.00 31 grudnia 2010 r. do godz. 6.00 1 stycznia 2011 r. W podstawie obliczenia dodatku za pracę w porze nocnej uwzględniliśmy wynagrodzenie minimalne obowiązujące w 2010 r. (za 2 godziny w 2010 r.) i obowiązujące w 2011 r. (za 6 godzin pracy). Czy nasze postępowanie było prawidłowe? Wynagrodzenia wypłacamy 10. dnia następnego miesiąca kalendarzowego.

Zapobieganie wypadkom – szkolenia bhp pracowników

Wszystkie szkolenia z zakresu bhp, zarówno instruktaże, jak i szkolenia okresowe, powinny odbywać się w czasie pracy. Jeśli nie ma możliwości zorganizowania szkolenia w czasie pracy, można je przeprowadzić w dniu wolnym lub po pracy, ale wtedy pracownikowi trzeba zapłacić za godziny szkolenia lub oddać czas wolny.

Jaki okres rozliczeniowy stosować w przypadku prac sezonowych

Jakie skutki niesie decyzja ZUS o uznaniu umowy o pracę za nieważną

W naszej firmie ZUS przeprowadził kontrolę dotyczącą zatrudnienia pracownicy, która po 2 miesiącach pracy poszła na zwolnienie lekarskie związane z ciążą. Otrzymaliśmy z ZUS decyzję, że zatrudnienie pracownicy było pozorne i nie skutkowało powstaniem obowiązku ubezpieczeń. Czy jeśli od tej decyzji nie złożymy odwołania, będziemy mieć jakieś obowiązki wobec ZUS?

Czy inspektor pracy może poinformować pracodawcę, kto złożył na niego skargę

Zmiany w funkcjonowaniu zakładów pracy chronionej

Uzyskane w danym roku środki zakładowego funduszu rehabilitacji pochodzące ze zwolnień podatkowych oraz kwot pobranych zaliczek na podatek dochodowy pracodawca powinien wydatkować do końca grudnia następnego roku. Jeżeli do tej daty zasoby te nie zostaną spożytkowane, podlegają obowiązkowej wpłacie na PFRON.

Jak należy potraktować wynagrodzenie za urlop wypoczynkowy udzielony pracownikowi ponad przysługujący mu wymiar roczny

Jeden z pracowników, zatrudniony od 1 września 2010 r. na czas nieokreślony, przedłożył nam 10 stycznia 2011 r. świadectwo pracy z poprzedniego miejsca zatrudnienia, gdzie pracował od 1 stycznia do 31 sierpnia 2010 r. Na świadectwie jest informacja, że wykorzystał 26 dni urlopu wypoczynkowego. Na początku grudnia 2010 r. nie mieliśmy tej informacji i udzieliliśmy mu 4 dni urlopu. Wymiar urlopu wypoczynkowego należnego za 2010 r. ustaliliśmy proporcjonalnie jako 9 dni (pracownik ma prawo do 26 dni urlopu rocznie). Wynagrodzenia za grudzień 2010 r. wypłaciliśmy 5 stycznia br. Czy powinniśmy potrącić wypłacone wynagrodzenie za urlop wypoczynkowy, skoro pracownik nie miał do niego prawa? Jak potraktować dni tej nieobecności?

Dofinansowania do wynagrodzeń powinny być wypłacane na bieżąco

Blokowanie przez PFRON dofinansowań do wynagrodzeń osób niepełnosprawnych było szczególnie dokuczliwe dla pracodawców zatrudniających takie osoby.

Czy można skanować i przechowywać kopie faktur w formacie PDF?

W przypadku, podatników, którzy wystawiają dużą ilość faktur pojawia się problem z przechowywaniem ich w postaci materialnej (papierowej). Wiąże się to z magazynowaniem ogromnych ilości dokumentów i dodatkowymi kosztami. Czy można skanować i przechowywać kopie faktur w formie elektronicznej? Przeczytaj poradę eksperta.

Jak przedsiębiorcy zarabiają na wyprzedażach?

Wyprzedaże, te zimowe czy też te, letnie potrafią niejednego kupującego przyprawić o zawrót głowy. Towary często są po przeceniane o 50% a nawet 70 i 80%. Zastanawiające jest to, czy taka obniżka cen opłaca się przedsiębiorcom i czy oni na tym tak naprawdę zarabiają?

Firmowe auto - z ABS-em czy bez?

Jak zawsze wprowadzenie nowoczesnych rozwiązań w technice motoryzacyjnej posiada wśród kierowców firmowych i flotowców swoich gorących zwolenników, ale również całą masę przeciwników. Tak było między innymi w przypadku obowiązkowych zagłówków, tak samo było w przypadku wprowadzenia pasów bezpieczeństwa i tak samo jest w przypadku systemu ABS.

Zaświadczenia lekarskie ZUS ZLA i ZLA/K wydane na starych drukach

Ustalanie wysokości odprawy emerytalnej i rentowej

Jak chronione jest know-how firmy?

Konkurencyjność przedsiębiorstw zależy w dużej mierze od jakości i sposobu wykorzystywania własnego know-how przy prowadzeniu działalności gospodarczej. Nie trudno się więc domyślić jak ważna jest ochrona tej unikalnej wiedzy. Niestety pojęcie to nie jest powszechnie rozpoznawalne przez polskiego ustawodawcę. Czym zatem jest know-how z punktu widzenia polskiego prawa i w jaki sposób jest ono chronione?

Rejestracja czynności kierowcy

Kierowca, który udaje się do miejsca wskazanego przez pracodawcę w celu odebrania znajdującego się tam pojazdu, wykonuje obowiązki pracownicze, a zatem czynność ta powinna być zaznaczona na wykresówce.

Kiedy przedsiębiorca musi płacić podwójną składkę zdrowotną?

- Mam zarejestrowaną jedną działalność gospodarczą. Niedawno założyłam nową spółkę z córką, zatrudnioną dodatkowo na etacie. Ja płacę dwie składki zdrowotne, córka również. Łącznie musimy odprowadzać aż cztery składki - żali się pani Maria z Łodzi. W takiej sytuacji znajduje się niejeden polski przedsiębiorca. Problem opłacania kilku składek dotyka wielu osób, które oprócz etatu pracują na umowę zlecenie czy prowadzą działalność gospodarczą. Pomimo rozżalenia przepisy są nieugięte.

Praca przy komputerze - problemy z oczami

Problemy z oczami występują u prawie 90 proc. osób, pracujących przy komputerze więcej niż trzy godziny dziennie. Najczęstszym skutkiem długiej pracy z komputerem jest zespół suchego oka.

Czym jest black hat SEO?

SEO (Search Engine Optimization) oznacza metody wykorzystywane w celu poprawy pozycji danej strony internetowej w wynikach wyświetlanych przez wyszukiwarkę w odpowiedzi na określone frazy zapytania. Obecnie wyszukiwarki stanowią kluczowe narzędzie podczas poszukiwania informacji; im łatwiej znaleźć stronę internetową, tym większe będzie zapotrzebowanie na oferowane przez nią usługi.

Jak nie stać się ofiarą phishingu?

Wszędzie tam, gdzie są pieniądze, znajdzie się ktoś, kto będzie chciał się dorobić. Metoda jest dość standardowa: skłonić użytkownika do odwiedzenia fałszywej strony internetowej. Podobnie jak w przypadku innych odmian phishingu, adres fałszywej strony może być bardzo podobny do adresu oficjalnej strony. Jak bronic się przed tzw. phishingiem?

Jakie cyberataki czekają nas w 2011 roku?

Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem.

Jak cyberprzestępcy tworzą i prezentują dane?

Strony promowane przy użyciu nielegalnych lub wątpliwych metod są natychmiast usuwane przez wyszukiwarki z wyników wyszukiwania. Dlatego właśnie cyberprzestępcy wykorzystują z reguły zautomatyzowane procesy tworzenia i optymalizacji takich stron; powoduje to przyspieszenie procesu i zwiększenie liczby nowych zainfekowanych zasobów sieciowych.

Kto odpowiada za wykrywanie wirusów?

Proces wykrywania szkodliwego oprogramowania i przywracania normalnych parametrów operacyjnych na komputerze składa się z trzech głównych kroków. Nie ma tu znaczenia, kto lub co podejmuje te kroki: człowiek czy maszyna. Jak przebiega wykrywanie niebezpiecznych dla firmowego komputera wirusów? Przeczytaj poradę eksperta.

Jak walczyć ze spamem?

Praktycznie wszystkie kraje rozwinięte i rozwijające się wprowadziły ustawę antyspamową. Mimo to, ilość spamu w ruchu pocztowym nadal wzrasta każdego dnia. W okresie od 2003 do 2004, gdy ustawy antyspamowe zostały wprowadzone w Stanach Zjednoczonych i większości państw Unii Europejskiej, wiele osób myślało, że problem spamu wkrótce przejdzie do historii. Wprowadzono nową ustawę, zmodyfikowano starszą, a mimo to sytuacja pogorszyła się. Dlaczego?

Czym są łaty na programy?

Niezałatane luki w powszechnie wykorzystywanym oprogramowaniu mogą mieć niepożądane konsekwencje. Dlatego producenci oprogramowania publikują łaty – niewielkie programy usuwające luki.

Jak cyberprzestępcy wykorzystują luki w oprogramowaniu?

System bezpieczeństwa był dość szczelny, ale włamywacz dokładnie wiedział, gdzie znajduje się słaby punkt. Przeszedł specjalne szkolenie, na którym nauczono go, jak prześlizgnąć się niepostrzeżenie przez takie luki i przeniknąć do sieci. Włamywacz tworzy lukę, która pozwala przedostać się do systemu innym – szpiegom, złodziejom czy tajnym agentom, którzy sprawiają, że system działa tak, jak chcą ich szefowie. Tak długo, jak luka pozostaje otwarta...

Jak działa chmura antywirusowa?

Termin „chmura antywirusowa” odnosi się do struktury wykorzystywanej przez firmę antywirusową do przetwarzania informacji uzyskiwanych z komputerów osób, które wykorzystują produkt do użytku domowego w celu zidentyfikowania nowych, niewykrywanych jeszcze zagrożeń. Ekspert tłumaczy jak chmura działa w praktyce.

Czy chmura antywirusowa jest skuteczna?

Jest jeszcze inna kategoria kwestii dotyczących ochrony opartej na chmurze, o których często dyskutuje się w Internecie i traktuje jako wadę. W rzeczywistości jednak nie stanowią one problemu. W tej sekcji chciałbym zająć się tymi kwestiami i wyjaśnić, dlaczego nie powinny być postrzegane jako słabe punkty.

Jak działa system cyber helper?

Cyber helper, to system który stanowi udany krok w kierunku wykorzystywania w walce ze szkodliwym oprogramowaniem prawdziwie autonomicznej sztucznej inteligencji. Większość autonomicznych podsystemów cyber helpera potrafi zsynchronizować się, wymieniać dane i współdziałać ze sobą, jak gdyby były jednością?

W jaki sposób cyberprzestępcy atakują firmy?

W ostatnim czasie najistotniejsze wydarzenia związane z bezpieczeństwem informatycznym miały zazwyczaj związek z wykorzystaniem przez cyberprzestępców różnych luk w zabezpieczeniach.

Czy testy antywirusów są wiarygodne?

Testy programów antywirusowych są nieodłącznie związane z historią tych ostatnich. Ogromna ilość i zróżnicowanie dostępnych na rynku rozwiązań wywołują naturalną potrzebę poznania i porównania możliwości każdego z nich - bez tego wybór odpowiedniej dla nas aplikacji byłby niezmiernie trudny.

Jak pokonać cyberprzestępcę programem antywirusowym?

Jak rozpoznać techniczne oznaki oszustwa internetowego? - poradnik

Czasami oszustwo rozpoznamy nie na podstawie informacji zawartych w e-mailu, ale sposobu, w jaki wiadomość została napisana, oraz rozkładu tekstu. Dlatego warto wymienić również niektóre techniczne oznaki oszustwa. Gdy już będziesz je znał, bez problemu odróżnisz legalne e-maile od fałszywych wiadomości.

REKLAMA