Zaczerpnięte z: www.projektoskop.pl
Kategorie
Umowy
Zaczerpnięte z: http://www.flickr.com
Ugoda w świetle przepisów k.c.
Zawarcie ugody dopuszczalne jest nie tylko w celu zakończenia zawisłego już sporu sądowego. Niekiedy strony dążą do wyeliminowania stanu niepewności albo możliwego lub powstałego sporu jeszcze przed ziszczeniem się takich okoliczności, które skutkują powzięciem przez jedną ze stron stosunku zobowiązaniowego decyzji o skierowaniu sprawy na drogę postępowania sądowego celem uzyskania autorytatywnego rozstrzygnięcia sądu.Zaczerpnięte z: http://www.flickr.com
Forma wyrażenia zgody przez inwestora a odpowiedzialność solidarna względem podwykonawcy
Zgodnie z art. 647 z indeksem 1 k.c., w umowie o roboty budowlane zawartej między inwestorem a wykonawcą, strony ustalają zakres robót, które wykonawca będzie wykonywał osobiście lub za pomocą podwykonawców. Rozliczenie za wykonane prace budowlane następuje między inwestorem a wykonawcą, który jest zobowiązany do wynagrodzenia podwykonawców. W przypadku zaistnienia trudności w wyegzekwowaniu przez podwykonawcę należności od wykonawcy, może on żądać zapłaty również od inwestora. Warunkiem koniecznym do powstania odpowiedzialności solidarnej po stronie zarówno inwestora, jak i wykonawcy, jest wyrażenie zgody przez inwestora na pracę danego podwykonawcy.Zaczerpnięte z: http://www.flickr.com
ABC umów na czas zastępstwa
Często zdarza się, że pracownik z usprawiedliwionych przyczyn (choroba, urlop macierzyński, urlop wychowawczy) nie może przez określony czas świadczyć pracy u pracodawcy, z którym łączy go stosunek pracy. W takim wypadku pracodawca postawiony jest w bardzo niekomfortowym położeniu, gdyż dłuższa nieobecność pracownika może stać na przeszkodzie prawidłowemu funkcjonowaniu przedsiębiorstwa. Ustawodawca przewidział takie sytuacje wprowadzając instytucję umowy na czas zastępstwa nieobecnego pracownika(art. 25 § 1 Kodeksu Pracy), która łagodzi skutki czasowych niedoborów w kadrze pracowniczej. Poniższy artykuł stanowi zwięzłe omówienie charakteru umowy na czas zastępstwa a także możliwości rozwiązania stosunku pracy powstałego w wyniku takiej umowy.Zaczerpnięte z: http://www.flickr.com
Zawarcie i wykonanie umowy dostawy
Umowa dostawy, w zagranicznych systemach prawnych rzadko występuje jako samodzielnie wyodrębniona umowa. Najczęściej funkcjonuje jako podtyp umowy sprzedaży zawierającej elementy umowy o dzieło.1 | 2 |
Następne artykuły
Czy proponowana okazuje się być praca w Patron Service?
Zaczerpnięte z: http://www.flickr.com
Jeśli szukamy roboty, to powinniśmy się zastanowić nad tym, gdzie chcemy pracować. Wtedy prościej będzie nam poprowadzić poszukiwania i będziemy się skupiać tylko na ogłoszeniach zakładów, które naprawdę nas interesują.
Przygotowywanie deklaracji podatkowej z wykorzystaniem programu on-line
Zaczerpnięte z: http://www.flickr.com
Dla wielu ludzi złożenie deklaracji fiskalnej jest tematem spędzającym sen z powiek na początku każdego roku. Trzeba przyznać, że jeszcze do niedawna było to wymagające zadanie, które naprawdę powodowało sporo komplikacji.
Przeszkolenia, jakie muszą zostać przeprowadzane w każdej bez wyjątku firmie, niezależnie od tego, jaki pozostaje jej zakres działalności
Zaczerpnięte z: http://www.flickr.com
Są przeszkolenia, jakie muszą zostać przeprowadzane w każdej firmie, niezależnie od faktu, jaki jest jej profil. I dlatego osoby odpowiedzialne za zorganizowanie takich szkoleń muszą zadbać, aby były one wykonane na najwyższym poziomie. Czymś niedopuszczalnym przecież będzie, żeby po zakończeniu każdego szkolenia uczestnicy nie umieli wykazywać się nowymi zdolnościami.
Audyt bezpieczeństwa informatycznego jest działaniem oznaczającym faktyczne spokój działalności systemu informatycznego.
Zaczerpnięte z: http://www.flickr.com
Audyt bezpieczeństwa informatycznego bywa działaniem określającym faktyczne bezpieczeństwo funkcjonowania systemu informatycznego. Otacza wszystkie cechy techniczne i administracyjne, służące wykrywaniu typowych niebezpieczeństw, na jakie skazany bywa dany system. Dzięki audytom bezpieczeństwa wykrywane są słabe punkty systemu, co zezwala na ich wzmocnienie i dzięki temu zmniejszenie ryzyka zgubienia danych lub dostępu do nich przez jednostki nieuprawnione. Cykliczne kontrolowanie bezpieczeństwa danych daje możliwość poznać potencjalne zagrożenia i zniwelować, nim się pojawią.