• Title/Summary/Keyword: 위탁보호

Search Result 116, Processing Time 0.028 seconds

A Study on the Working Conditions and Training Satisfaction Level of Merchant Ship Cadets (상선 위탁실습생의 근로실태 및 실습만족도에 관한 연구)

  • Kim, Deuk-Bong;Lee, Chang-Hyeon;Lee, Hong-Hun
    • Proceedings of KOSOMES biannual meeting
    • /
    • 2018.06a
    • /
    • pp.28-28
    • /
    • 2018
  • 2016년 7월~2018년 2월까지 해운회사의 상선에서 위탁실습을 다녀온 4학년 학생을 대상으로 위탁실습생의 근로실태 및 실습만족도에 대하여 설문조사를 실시하였다. 평균 근로시간은 10시간, 최소 휴식시간은 4시간 미만이 가장 많은 것으로 조사되었다. 실습 만족도에 대하여 만족 또는 보통 수준을 보였으며, 벌크선과 컨테이너선에서 실습한 학생들의 만족도가 다소 낮게 나왔다. 라면 끓이기, 휴식 중 작업, 야식 준비 등 실습 목적 외 부당한 지시를 받는 사례가 다수 있었다. 실습생은 선원법 상 선원이 아닌 자로 분류되어 있다. 이로 인해 근로시간 또는 휴식시간 등에 대해 보호를 받지 못하고 있는 것이 현실이다. 또한 일부 해운회사에서는 실습교육을 가장한 실질적 근로(노동) 인력으로 활용하고 있는 사례가 있어 이에 대한 대책 마련이 시급하다.

  • PDF

법령과 고시(2) - 하도급거래 공정화에 관한 법률 시행령 개정 -계약 추정제에서 통지와 회신의 방법, 기술자료 정의 규정 등-

  • 대한설비건설협회
    • 월간 기계설비
    • /
    • s.242
    • /
    • pp.19-21
    • /
    • 2010
  • 공정거래위원회가 하도급계약 추정제에 따른 통지나 회신 방법 규정, 기술재료의 정의 등을 골자로 하는 '하도급거래공정화에관한법률시행령' 개정안을 마련하고 지난 7월 26일부터 시행에 들어갔다. 하도급계약 추정제는 하도급거래에서 수급사업자를 보호하기 위해 수급사업자가 구두로 맺은 계약에 대해 확인을 요청할 때 원사업자가 15일 이내에 이를 부인하지 않으면 계약이 있었던 것으로 추정하는 제도이다. 공정위는 또 수급사업자가 원사업자에게 위탁을 받은 작업의 내용과 하도급대금, 위탁받은 일시, 원사업자와 수급사업자의 사업자명과 주소 그밖의 원사업자에게 위탁한 내용 등으로 정했다. 개정된 하도급법에는 원사업자가 수급사업자에게 기술자료를 제공하도록 강요하지 못하도록 기술자료의 범위도 정했다. 또한 상습적으로 법을 위반하는 사업자의 명단을 공개하는 기준도 마련됐다. 명단 공개 기준은 최근 3년간 벌점이 4점을 초과한 자로서, 사업자명과 대표자, 사업장 주소 공개와 함께 공정위 인터넷 홈페이지에 이를 게시할 때는 그 기간을 1년으로 했다. 이와 함께 입찰명세서와 낙찰자결정 품의서, 견적서, 현장설명서, 설계설명서 등 하도급대금결정 관련서류를 의무적으로 보존토록 하고 하도급대금 지급보증기관에 소방산업공제조합을 추가해 원사업자의 지급보증기관 선택 범위를 확대했다.

  • PDF

Right of paternity of Ghostwriter (대필작가의 성명표시권 문제)

  • Kim, Jiyoung;Kim, Inchul
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2019.05a
    • /
    • pp.351-352
    • /
    • 2019
  • 우리 저작권법은 저작권자에게 저작인격권을 통하여 성명표시권을 부여하고 있다. 저작권법 제12조에 의한 성명표시권은 저작권자가 자신의 저작물에 대하여 실명 또는 이명을 표시할 권리를 뜻한다. 우리 사회에는 대필작가, 소위 고스트라이터를 통해 저작물을 창작하고 최종 저작물(위탁저작물)에는 대필작가의 이름이 빠지는 경우가 관행적으로 이루어지고 있다. 그러나 법적 관점에서 볼 때 위탁저작물을 창작한 자는 대필작가이고, 대필작가의 이름이 저작물에 표시되지 않는 것은 성명표시권 침해에 해당한다. 또한 성명표시권과 같은 저작인격권은 일신전속성을 지닌 권리로 양도, 포기, 불행사가 불가능하다. 그렇기에 법적으로는 대필작가의 성명을 위탁저작물에 무조건 표시해야 하지만 현실은 그렇지 못하다. 그렇기에 본고에서는 이에 대하여 간략하게 살펴보겠다.

  • PDF

Information Security Management System on Cloud Computing Service (클라우드 컴퓨팅 서비스에 관한 정보보호관리체계)

  • Shin, Kyoung-A;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.1
    • /
    • pp.155-167
    • /
    • 2012
  • Cloud computing service is a next generation IT service which has pay-per-use billing model and supports elastically provisioning IT infra according to user demand. However it has many potential threats originating from outsourcing/supporting service structure that customers 'outsource' their own data and provider 'supports' infra, platform, application services, the complexity of applied technology, resource sharing and compliance with a law, etc. In activation of Cloud service, we need objective assessment standard to ensure safety and reliability which is one of the biggest obstacles to adopt cloud service. So far information security management system has been used as a security standard for a security management and IT operation within an organization. As for Cloud computing service it needs new security management and assessment different from those of the existing in-house IT environment. In this paper, to make a Information Security Management System considering cloud characteristics key components from threat management system are drawn and all control domain of existing information security management system as a control components are included. Especially we designed service security management to support service usage in an on-line self service environment and service contract and business status.

Soft Dollars and Conflicts of Interest in Equity Funds in Korea (소프트달러와 주식형 펀드의 이해상충)

  • Cho, Sungbin
    • KDI Journal of Economic Policy
    • /
    • v.35 no.2
    • /
    • pp.133-166
    • /
    • 2013
  • This study analyzes the relationships between soft dollar(brokerage commission) and characteristics of funds, and between brokerage commission and return on funds, using the data on equity funds of Korea from June 2008 to November 2011. The result confirms a statistically significant negative relationship between management & sales fees and brokerage commission, meaning that rather than raising management & sales fees, which could be easily recognized by investors, it is through brokerage commission, a hidden cost, which asset management firms indirectly compensate for their services. Meanwhile, the analysis on the relationship between brokerage commission and return on funds reveals that higher brokerage commissions lead to lower return on funds, meaning at least in short-term no contribution to increasing returns in the future. These results suggest the need for streamlining the system to alleviate conflicts of interest between investors and management firms in addition to effectively controlling for principal-agent problems.

  • PDF

데이터베이스 아웃소싱을 위한 준동형성 암호기술

  • Song, You-Jin;Park, Kwang-Yong
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.80-89
    • /
    • 2009
  • 최근 정보보호 패러다임은 네트워크 보안에서 데이터베이스 보안으로 진화되고 있는 가운데 데이터베이스의 관리 및 운용을 외부사업자에게 위탁하는 데이터베이스 아웃소싱 서비스(DAS, Database As a Service)가 활성화되고 있다. 이러한 가운데 포털사이트나 기업내 데이터베이스에 저장된 데이터 유출이나 도난의 위험성이 증가되고 있다. 본 논문에서는 DAS 모델 환경에서 암호화 데이터의 효율적인 연산이 가능한 준동형 암호 방식을 검토한다. 또한 본 논문에서는 Generalized Paillier 암호방식을 암호화된 개인 의료데이터의 연산에 적용한다.

일본 중소기업 정보보호 대책 가이드라인 동향

  • Park, Choon-Sik
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.19-30
    • /
    • 2010
  • 정보화의 진전에 따라 기업의 정보화도 급속하게 추진되고 이에 따른 역기능인 정보보호 문제도 함께 고려해야 하는 실정이다. 특히 개인 정보 유출, 영업 영보 누설, 기업 내부 핵심 기술 유출 등은 현재 중소기업이 직면하고 있는 문제이며 대기업으로 부터의 위탁 업무를 수행하거나 자체 업무를 위해서도 정보보호 대책을 마련하지 않으면 안 되는 상황임은 주지의 사실이다. 그러나 많은 통계나 보고 자료에서 알려진 바와 같이 자금 면이나 인력 면 등에서 중소기업이 정보보호 대책을 수립하고 이를 구현하여 운영하는 것은 여러 면에서 어려운 것 또한 사실이다. 이러한 중소기업의 실정을 고려하여 우리나라에서는 2006년도 정보보호진흥원(현재 한국인터넷진흥원)에서 중소기업을 위한 정보보호 가이드라인을 발행하여 중소기업의 정보 보호 대책을 수립하는 등 중소기업의 정보보호 대책을 위한 많은 지원을 해 왔다. 우리나라와 유사한 환경에 있는 일본에서도 최근 중소기업 정보보호 대책 가이드라인을 발행하였다. 이에 본고에서는 국내 중소기업 정보보호 대책 수립과 지원에 참고하고자 2009년도에 발행한 일본 중소기업 정보보호 대책 가이드라인을 소개하고 시사점을 살펴보고자 한다.

On the Security of Key Recovery enhanced Key Exchange Protocol (키 복구 기능을 가지는 키 공유 프로토콜의 안전성에 관한 연구)

  • 김대호;박상우;이동훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.53-62
    • /
    • 2001
  • In this paper, we study the security of key recovery enhanced key exchange protocol. We present a subliminal channel of self-escrowed Diffie-Hellman key exchange protocol proposed by P. Paillier and M. Yung in ICISC\`99, and also we present a method to prevent such a subliminal channel. In addition, we review and analyze the weakness of the modified key recovery enhanced key exchange Protocol proposed by C. Kim and p. Lee in PKC 2001.

A Study of Adaptation Process relating to Abused Children in Long-term Foster Care (피학대아동의 위탁가정 적응과정에 관한 연구)

  • Chang, Yoon-Young;Park, Tai-Young
    • Korean Journal of Social Welfare
    • /
    • v.58 no.1
    • /
    • pp.425-456
    • /
    • 2006
  • This study investigated the adaptation process of abused children in long-term foster care and the stages of adaptation process. Also, this study aimed to find the factors influencing the adaptation of abused children in long-term foster care and to examine the relationships between the adaptation process in long-term foster care and the recovery of aftereffect of the abused children. The researchers tried to find the factors influencing the possibilities about the return of their biological parents' home. The researchers used a purposeful sampling and interviewed three abused children and three parents in long-term foster care and two social workers. This study utilized grounded theory approach of Strauss and Corbin(1990) to analyze the interviewed data. Specifically, the researchers applied open coding, axial coding and selective coding from grounded theory approach to analyze the data. On the other hand, the researchers used Miles and Huberman(1994)'s time-ordered matrix and time-ordered network to investigate the categories influencing the adaptation process of abused children in long-term foster care. This study used interviewees, literatures, newspapers, and internet resources relating to abused children for triangulation of data. The researcher interviewed from October 15, 2004 to January 31, 2005. The total sessions of each person were consisted of two sessions for each person and the interview time of each session was one or two hours.

  • PDF

A study on Information Protection Manpower and Budget Adequacy for Cooperative-Type Financial Company's Federation (협동조합형 금융회사의 중앙회를 위한 정보보호 인력 및 예산의 적정성에 관한 연구)

  • Lim, Jung-hwan;Kim, In-Seok
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.3
    • /
    • pp.29-38
    • /
    • 2016
  • A financial institution operated by cooperatives, abiding by the principle set by the cooperative federation, is comprised of a numerous financial institutions. Most of these small institutions are operated within local areas, providing financial services for coop members. The Financial Supervisory Regulations that supervises security professionals, organizations, and budgets are established entirely based on commercial banks in which the application of these regulations on coop financial institutions may not be proper. This paper aims to provide an efficient IT security policy for nation-wide financial institutions operated by the Cooperative Federation by analyzing its security personnel managements and adequacy.