Społeczne problemy informatyki.
Omów zdrowotny aspekty pracy przy komputerze.
Praca przy komputerze niesie ze sobą kilka zagrożeń związanych z naszym zdrowiem. Po pierwsze powinniśmy dobrze przygotować miejsce pracy. Monitor powinien znajdować się w odpowiedniej odległości od naszych oczu, pod odpowiednim kątem, wysokość biurka powinna być dopasowana do wzrostu użytkownika, podobnie krzesło z regulowanym oparciem. Odległość blatu od krzesła to 25 cm. Dłonie powinny leżeć na biurku a przedramiona powinny być ułożone pod kątem 90 stopni.
Istnieją różne schorzenia związane z pracą przy komputerze:
schorzenia oczu takie jak zapalenie spojówek, osłabienie wzroku bądź uszkodzenie wzroku
schorzenia ręki - wystąpienie zespołu cieśni nadgarstka RSI, drętwienie palców, cierpnięcie dłoni i palców
schorzenia kręgosłupa - zmiany zwyrodnieniowe szyjnego odcinka kręgosłupa
syndrom Sicca - zauważalne zmniejszenie częstotliwości mrugania powiekami spowodowane przez długotrwały kontakt z monitorem
podrażnienie błony śluzowej- reakcja na duże stężenie ozonu w powietrzu wywołane między innymi przez drukarki laserowe. Objawy - podrażnienie śluzówki oczu, nosa, krtani
bóle i zawroty głowy - są konsekwencją przemęczenia oczu, złego stanowiska pracy, częstego korzystania z okularów rzeczywistości wirtualnej, stresu wspomaganego przez promieniowanie elektromagnetyczne
podrażnienia skóry i alergie wywołane ciągłym bombardowaniem skóry przez dodatnio naładowane cząsteczki kurzu odpychane przez monitor w kierunku użytkownika
impotencja, zaburzenia krążenia w kończynach dolnych, poronienia i dolegliwości menstruacyjne
RSI - zespół urazów wywołanych jednostronnym, chronicznym przeciążeniem kończyn górnych na odcinku dłoń - bark.
Zdefiniuj pojęcie przestępstwa komputerowego i dokonaj podziału oraz charakterystyki jego obszarów (adekwatnych działów Kodeksu Karnego).
Przestępstwem komputerowym nazywamy każde przestępstwo popełnione przy użyciu co najmniej jednego z następujących środków: komputera, sieci, oprogramowania. Wyróżniamy
Przestępstwa komputerowe przeciwko ochronie informacji:
Hacking komputerowy - nieupoważnione wejście do systemu komputerowego poprzez naruszenie zastosowanych zabezpieczeń i manipulowanie w bazie danych. Sprawca bez uprawnienia uzyskuje informację nie przeznaczoną dla niego, otwiera zamknięte pismo przełamując zabezpieczenia.
Nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych - polega na zakładaniu podsłuchów, zdalnych podglądów w celu uzyskania informacji do której nie jest się uprawnionym
Naruszenie integralności komputerowego zapisu informacji np. fotomontaż- bezprawne niszczenie, uszkadzanie, usuwanie lub zmiana zapisu informacji albo udaremnianie bądź utrudnianie osobie upoważnionej do zapoznania się z nią.
Sabotaż komputerowy - paraliżuje, zakłóca system komputerowy o istotnym znaczeniu dla państwa i jego obywateli
Przestępstwa komputerowe przeciwko mieniu:
kradzież programu komputerowego - zdobywanie programu komputerowego nie mając na to zgody, np. licencji, osoby uprawnionej wg prawa autorskiego
paserstwo umyślne - osoba postronna nabywa program komputerowy wiedząc, że został on skradziony lub nielegalnie skopiowany
paserstwo nieumyślne - nabycie, pomoc w zdobyciu, ukryciu oraz przyjęcie programu komputerowego jeśli przestępca powinien lub może przypuszczać, że program został np. ukradziony
oszustwo komputerowe polega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej szkody przez wpływ na przetwarzanie, gromadzenie albo przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku. Można wyróżnić trzy rodzaje:
manipulacja danymi - wprowadzenie fałszywych informacji
manipulacja programami - ingerencja w kod programu
manipulowanie urządzeniami peryferyjno-systemowymi np. manipulacja wynikiem wydruku
podłączenie się do urządzenia telekomunikacyjnego - oszustwo polega na podłączeniu się i zbieraniu impulsów telefonicznych na cudzy rachunek
kradzież karty bankomatowej - kradzież cudzej rzeczy ruchomej
Przestępstwa komputerowe przeciwko wiarygodności dokumentów
fałszerstwo komputerowe (dokumentów) polega na przerabianiu lub podrabianiu dokumentów w formie elektromagnetycznej
fałszerstwo kart płatniczych - kradzież informacji jaką jest numer karty i manipulowanie zapisem na jej ścieżce magnetycznej lub chipie. Podrabianie - skopiowanie zawartości na czystą kartę. Przerabianie - zmiana zapisu danych
Przestępstwa przeciwko Rzeczpospolitej Polskiej
szpiegostwo komputerowe - uzyskiwanie informacji o charakterze tajemnicy państwowej i udzielanie ich obcemu wywiadowi. Także gromadzenie i przechowywanie informacji.
Inne rodzaje przestępstw:
rozpowszechnianie pornografii dziecięcej
rozmaite formy rasizmu i propagowanie faszyzmu
groźby karalne, zniesławienia, zniewaga
podżeganie do popełnienia przestępstwa
piractwo komputerowe - kopiowanie, reprodukowanie, używanie i wytwarzanie bez zezwolenia produktu chronionego przez prawo autorskie. Wyróżniamy:
wykonywanie dodatkowych kopii oprogramowania, instalacja na dysku twardym
fałszowanie poprzez używanie cracków i numerów seryjnych
umieszczanie na serwerach pełnych wersji oprogramowania w celu udostępnienia innym
wynajem oprogramowania
Omów krótko ustawy dotyczących prawa o nowych technologiach.
Ustawa o prawie autorskim i prawach pokrewnych - mówi, że przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze (utwór). Utwory wyrażone słowem, symbolami matematycznymi, znakami graficznymi, w tym programy komputerowe, plastyczne, fotograficzne, lutnicze itd.
ustawa o ochronie danych osobowych ma na celu chronić osoby fizyczne, których dane osobowe są lub mogą być przetwarzane przez rożne organizacje. Szczegółowo określa zasady postępowania z takimi danymi. Ma zapobiegać ich nadużywaniu oraz nakłada obowiązek ochrony danych, informowania i rejestracji danych na organizacje je posiadające.
ustawa prawo własności przemysłowej - normuje stosunki w zakresie wynalazków, wzorów użytkowych, wzorów przemysłowych, znaków towarowych, oznaczeń geograficznych, topografii układów scalonych, a także zasady na jakich przedsiębiorcy mogą przyjmować projekty racjonalizatorskie i wynagradzać ich twórców. Reguluje ona też zadania i organizację Urzędu Patentowego.
ustawa o gromadzeniu przetwarzaniu i przekazywaniu informacji kryminalnych - określa zasady postępowania przy takich informacjach w celu wykrywania, ścigania sprawców przestępstw oraz zapobiegania i zwalczania przestępczości. Jest kierowana do organów administracji rządowej, państwowych jednostek organizacyjnych, organów samorządu terytorialnego.
ustawa o ochronie baz danych - definiuje co to jest baza danych, podlegają one ochronie z ustawy o prawie autorskim i prawach pokrewnych oraz z tej ustawy dla producentów z UE i innych umów. Wolno używać baz do użytku osobistego (zawartość nieelektroniczna), do ilustracji, do celów bezpieczeństwa.
ustawa o dostępie do informacji publicznej - definiuje informację publiczną, każda informacja o sprawach publicznych. Mówi, kto ma obowiązek udostępniania takich informacji i w jaki sposób (np. biuletyny)
ustawa o podpisie elektronicznym - określa warunki prawne i skutki prawne stosowania podpisu elektronicznego. Podpis elektroniczny stanowią dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej taki podpis. Używanie cudzego bezpiecznego podpisu elektronicznego jest uznawane za przestępstwo
ustawa o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym - określa zasady ochrony prawnej niektórych usług świadczonych odpłatnie drogą elektroniczną opartych lub polegających na dostępie warunkowym (wszelkie środki oraz przedsięwzięcia techniczne, które warunkują korzystanie z usług chronionych). Należą do nich usługi polegające na rozpowszechnianiu programów radiowych i telewizyjnych i inne usługi świadczone drogą elektroniczną. Nie obejmuje bankomatów, biletników, płyt CD, DVD itp.
ustawa o świadczeniu usług drogą elektroniczną określa obowiązki usługodawcy związane ze świadczeniem usług drogą elektroniczną, zasady wyłączania odpowiedzialności usługodawcy z tytułu świadczenia usług drogą elektroniczną, zasady ochrony danych osobowych osób fizycznych korzystających z takich usług.
ustawa o elektronicznych instrumentach płatniczych określa zasady wydawania i użytkowania instrumentów płatniczych, w tym instrumentów pieniądza elektronicznego oraz prawa i obowiązki stron umów o elektroniczny instrument płatniczy (karty płatnicze, pieniądz elektroniczny)
ustawa Prawo telekomunikacyjne, określa zasady wykonywania i kontroli działalności telekomunikacyjnej polegającej na świadczeniu usług telekomunikacyjnych, dostarczaniu sieci telekomunikacyjnych lub udogodnień towarzyszących. Prawa i obowiązki przedsiębiorców tel., prawa i obowiązki użytkowników, warunki podejmowania i wykonywania takiej działalności, warunki regulowania rynków telekomunikacyjnych, warunki świadczenia usługi powszechnej, warunki ochrony użytkowników.
Zdefiniuj pojęcie cyberterroryzmu i przeanalizuj to zjawisko w kontekście Polski.
Cyberterroryzm - groźba, bezprawny atak wymierzony w system informatyczny lub dane, w celu zastraszenia, wymuszenia na władzach państwowych ustępstw. Taki atak powinien powodować znaczne straty lub takie skutki, które wywołują powszechne poczucie strachu. Wykorzystanie sieci komputerowych jako narzędzia do sparaliżowania lub ograniczenia możliwości efektywnego wykorzystania struktur narodowych (transport, energetyka itp.) lub wymuszenia określonych działań. Jest to akt kryminalny popełniony przy użyciu komputera.
Polska ma coraz więcej użytkowników Internetu, którzy mogą korzystać z obsługi kont bankowych i telefonów komórkowych przez Internet. Polska jako uczestnik operacji w Iraku jest na celowniku grup terrorystycznych.
Scharakteryzuj poziomy ochrony opisane w Orange Book.
Wyróżnia się 4 poziomy kryteriów ochrony:
D - ochrona minimalna, fizyczna ochrona przed dostępem. Każdy kto posiada fizyczny dostęp do komputera ma dostęp do wszystkich zasobów. Np. MS-DOS
C1 - ochrona uznaniowa - elementarna ochrona użytkownika. Sprzętowe lub programowe mechanizmy identyfikacji i upoważniania użytkowników. Użytkownik ma kontrolę nad obiektami, które są jego własnością.
C2 - ochrona z kontrolą dostępu - dla każdego użytkownika jest osobny dziennik zdarzeń, związanych z bezpieczeństwem, oraz środki do określania zakresu rejestrowanych zdarzeń. Hasła są dodatkowo szyfrowane i ukryte w systemie.
B1 - ochrona z etykietowaniem - poziom wprowadzający różne stopnie tajności (tajne, poufne itp.). W systemach stosuje się etykiety ze stopniem tajności dla procesów/użytkowników/plików. Dostęp do danych jest udzielany na podstawie etykiet.
B2 - ochrona strukturalna - wymagane jest etykietowanie każdego obiektu w systemie, sformalizowana polityka ochrony systemu, testy penetracyjne. Brak możliwości odzyskania utraconych danych.
B3 - ochrona przez podział - wymusza izolację pewnych obszarów. Części systemu są oddalone od części użytkownika. System potwierdza tożsamość przed jakąkolwiek operacją, identyfikuje użytkownika za pomocą wewnętrznych i zewnętrznych protokołów bezpieczeństwa. Rejestracja operacji na obiektach.
A1 - konstrukcja zweryfikowana - model bezpieczeństwa, który zawiera jego matematyczny dowód. Części systemu A1 posiadają administratora zabezpieczeń. Systemy wojska.
Zdefiniuj i omów cechy i funkcje społeczeństwa informacyjnego.
Społeczeństwo informacyjne to społeczeństwo dla którego informacja jest priorytetem, towarem. Cechy społeczeństwa informacyjnego:
wysoko rozwinięty sektor usług (bankowość, finanse, telekomunikacja itp.)
rozwój sektora zdrowia, oświaty, nauki
gospodarka oparta na wiedzy - rosnące znaczeni specjalistów i naukowców w strukturze zawodowej.
wiedza teoretyczna jako źródło innowacji i polityki
rozwój techniki
wytwarzanie informacji (generowanie, zapotrzebowanie i masowe wykorzystywanie informacji)
przechowywanie informacji - możliwości gromadzenia i magazynowania informacji
przetwarzanie informacji - tworzenie technologii i standardów umożliwiających jednoznaczny opis i wymianę informacji
przekazywanie informacji - robienie tego bez względu na czas i przestrzeń
pobieranie informacji - możliwość jej odbierania przez wszystkich zainteresowanych
wykorzystanie informacji - powszechne, otwarte i nielimitowane korzystanie z Internetu jako źródła wiedzy.
Funkcje społeczeństwa informacyjnego:
edukacyjna - upowszechnianie wiedzy naukowej oraz uświadamianie znaczenia podnoszenia kwalifikacji
komunikacyjna - stworzenie możliwości komunikowania się wielu różnorodnych grup w obrębie całości społeczeństwa globalnego
socjalizacyjna i aktywizująca - mobilizacja osób czasowo lub stale wyłączonych z możliwości swobodnego funkcjonowania społeczeństwa. Wykonywanie zawodu bez konieczności wychodzenia z domu, aktywizacja niepełnosprawnych.
partycypacyjna - prowadzenie debat i głosowanie przez Internet
organizatorska - tworzenie warunków konkurencyjności na rynku
ochronna i kontrolna - stworzenie mechanizmów obrony obywateli i instytucji przed wirtualną przestępczością
Omów wskaźniki mierzalności społeczeństwa informacyjnego.
Mierzalność to cecha, która mówi o tym przy pomocy czego możemy coś zmierzyć. Wyróżnimy wskaźniki społeczeństwa informacyjnego takie jak:
Technika - wskaźniki odnoszące się do powszechności i jakości technologii informacyjnych i komunikacyjnych. Są najczęściej prezentowane w analizach związanych ze społeczeństwem informacyjnym.
Gospodarka - wskaźniki odnoszą się do struktury gospodarki, zatrudnienia, transportu, wykorzystania Internetu na potrzeby różnych procesów eHealth eGovermant eCommerce. Wzrost mobilności towarów, osób i usług.
Edukacja - budowa społeczeństwa informacyjnego wymaga umiejętności korzystania z informacji (wiedzy) oraz tworzenia i dystybutowania informacji. Konieczne jest korzystanie z różnego rodzaju form kształcenia ustawicznego (lifelong learning)
Użytkownicy - im bardziej rozpowszechnione są nowe technologie, tym więcej jest użytkowników, im większy poziom wykształcenia tym więcej użytkowników. Zmiany społeczne wynikające z użytkowania nowych technologii są dowodem na powstanie i rozwijanie społeczeństwa informacyjnego.
Czym jest informatyka społeczna?
Informatyka społeczna - odnosi się do badania społecznych wyników komputeryzacji, roli technologii informatycznych w zmianach społecznych i organizacyjnych, użytkowania ich w kontekście społecznym, wpływów zjawisk społecznych na społeczną organizację pracy przy technologiach. Jest to interdyscyplinarny obszar badań (informatyka i nauki społeczne), który zajmuje się zagadnieniami:
w jaki sposób systemy informatyczne mogą wspierać realizację różnorodnych celów społecznych (sprawiedliwość, rozwój, współpraca)
jak mechanizmy społeczne mogą poprawić funkcjonowanie systemów informacyjnych
jak pozyskać dane pozostawiane w systemie informacyjnym, na podstawie których można badać zjawiska i procesy społeczne
Czym różni się stanowisko administratora danych osobowych ( obowiązki) od administratora bezpieczeństwa informacji.
Do podstawowych obowiązków administratora danych osobowych należą:
obowiązek informacyjny przy zbieraniu danych
staranność przy ich przetwarzaniu w celu ochrony interesów osób do których należą
udzielanie informacji o zakresie ich przetwarzania
obowiązek uzupełnienia, uaktualnienia, sprostowania danych, czasowego lub stałego wstrzymania przetwarzania kwestionowanych danych lub ich usunięcia ze zbioru, gdy zażąda tego osoba.
obowiązek stosowania środków technicznych i organizacyjnych zapewniających ochronę ich przetwarzania odpowiednią do zagrożeń oraz ich kategorii
kontroluje jakie dane, kiedy, przez kogo zostały wprowadzone do zbioru i komu są przekazywane
prowadzi ewidencję osób upoważnionych do ich przetwarzania
zgłasza zbiór do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych w przypadkach przewidzianych prawem.
Natomiast administrator bezpieczeństwa informacji to osoba nadzorująca z upoważnienia administratora danych osobowych przestrzeganie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii danych objętych ochroną.
Zasady przetwarzania danych osobowych.
Przetwarzanie danych to jakiekolwiek operacje wykonywane na danych osobowych takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
Dane osobowe można przetwarzać w ściśle określonych przez prawo sytuacjach:
osoba której dane dotyczą wyrazi na to zgodę chyba że chodzi o usunięcie tych danych,
jest to niezbędne dla zrealizowania uprawnienia lub spełnia obowiązku wynikającego z przepisy prawa,
jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przez zawarciem umowy na żądanie osoby, której dane dotyczą,
jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego,
jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą
nie wolno przetwarzać danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, danych o stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym, orzeczeń sądowych i mandatów
Zawodowe problemy informatyków.
Dokonaj podziału zawodowych problemów informatyków ze względu na dowolnie wybrane kryterium.
Kryteria podziału zawodowych problemów informatyków:
1) wiek:
Etap I - wzrost (od ur. do 14 lat) - poznanie siebie samego, własnych potrzeb, preferencji, uzdolnień. Może to określić dalsze kształcenie (szkoły kierunki profile). Określa własne zainteresowania, zdolności, predyspozycje do wykonywania zawodu.
Etap II - poszukiwanie (15-24 lat) Zdobycie wykształcenia na poziomie zawodowym lub średnim, później wyższym. Wybór kolejnej szkoły/zawodu wymaga dalszego poznania siebie. Podnoszenie kwalifikacji i zdobywanie pierwszych doświadczeń zawodowych, kształtowanie światopoglądu i hierarchii wartości w obszarze życia zawodowego. Pogodzenie wymagań zewnętrznych z realizowaniem planów i ambicji zawodowych.
Etap III - zajmowanie pozycji (25-44 r. ż.) - Zmaganie się z problemem znalezienia pracy i utrzymaniu się na danym stanowisku. Zabieganie się o awans zawodowy i społeczny, co wiąże się często z dalszym podnoszeniem kwalifikacji, trudnościami z pogodzeniem spraw osobistych, rodzinnych i zawodowych, wykorzystaniem czasu wolnego. Problemy w tym etapie związane są z zapewnieniem środków utrzymania, uznania w środowisku pracy i osiągnięcia statusu społecznego.
Etap IV - zachowanie status quo (46 - 64 r.ż.) - zmaganie się z problemem utrzymania dotychczasowego stanowiska, stałej aktywności zawodowej, środków do życia. Wiąże się to z realizowaniem ambicji. Dba się o rozwój zawodowy i zadowolenie z pracy, zachowanie zdrowia i sprawności psychoruchowej. Później przygotowuje się osoby czekające na nasze stanowisko, przekazuje sie im wiedzę. Następnie przechodzi się na rentę lub emeryturę.
Etap V - schyłkowy - (65 r.ż. i więcej) - pojawiają się problemy dotyczące organizowania czasu wolnego, realizowania swoich zainteresowań, hobby, czerpania radości i zadowolenia z życia, zachowanie dobrej kondycji psychofizycznej , dzielenie się swoją wiedzą i doświadczeniem z młodszym pokoleniem.
2) charakter problemu:
problemy o charakterze poznawczym - wszystkie problemy dotyczące nabywania wiedzy służącej optymalizowaniu drogi zawodowej. Problemy te dotyczą obszarów wiedzy o samym sobie, szkołach, kursach, zawodach, rynku pracy i jego wymaganiach
problemy o charakterze jakościowym - dokonywanie zmian dotyczących jakości życia - problemami tej grupy są decyzje i wybory dotyczące drogi kształcenia oraz zawodu, rekwalifikacja, zmiana zawodu, miejsca pracy, miejsca zamieszkania, przejście na rentę lub emeryturę.
problemy o charakterze kryzysowym - dotyczy problemów zawodowych nagłych, niespodziewanych lub przedłużających się w czasie, co prowadzi do negatywnych stanów psychicznych. Wyróżnia się w tej grupie problemy zdrowotne związane z chorobą lub wypadkiem (uniemożliwiające dotychczasową aktywność zawodową) utrata pracy, przejście na zasiłek przedemerytalny, załamanie działalności firmy lub zakładu pracy, konflikt wartości, konflikty w miejscu pracy.
3) siły tkwiące w człowieku
problemy związane z tendencjami rozwojowymi człowieka - wybór ścieżki kształcenia, zawodu, poszukiwania pracy i zajmowania stanowiska w pracy
problemy związane z tendencjami twórczymi człowieka - prowadzą do korzystnych zmian w życiu zawodowym - dobre gospodarowanie czasem pracy i czasem wolnym, ciągłe dbanie o rozwój i poszerzanie kwalifikacji, nabywanie nowych umiejętności i kompetencji, zabieganie o awans, poczucie komfortu psychicznego, zadowolenie z pracy, utrzymanie dobrych relacji ze współpracownikami, realizowanie się w pracy i poza nią.
problemy związane z tendencjami destrukcyjnymi człowieka - problemy niszczące - nieodpowiedni wybór szkoły, zawodu, kłopoty interpersonalne, konflikty wartości, niezadowolenie z pracy, niedoskonalenie umiejętności i kompetencji, brak autorefleksji, niechęć do zmiany.
Pożądane cechy informatyków. (str. 12)
doświadczenie menedżerskie,
zdolności komunikatywne,
pozytywne nastawienie do pracy,
zaangażowanie,
umiejętność pracy w zespole,
samodzielność - wykorzystanie wiedzy i doświadczenia do rozwiązywania zagadnień praktycznych i teoretycznych
Dokonaj klasyfikacji i omów krótko zawody w kategorii Informatycy. (14)
Informatycy dzielą się na:
Projektantów i analityków systemów komputerowych:
Administrator baz danych - zarządza konkretną bazą danych i określa uprawnienia i nadzoruje użytkowników. Archiwizuje dane i czuwa nad prawidłowym działaniem systemu.
Administrator systemów komputerowych - zarządzanie systemami komputerowymi, utrzymanie w sprawności komputerów i urządzeń zewnętrznych. Dba o bezpieczeństwo systemów.
Analityk systemów komputerowych - dokonuje analizy systemów komputerowych pod kątem określonych wymagań i zastosowań.
Inżynier systemów komputerowych - konstruuje systemy komputerowe oraz oprogramowanie systemowe. Organizuje i nadzoruje konserwację oraz naprawy zbudowanych systemów.
Projektant systemów komputerowych - zajmuje się pracami koncepcyjno - projektowymi systemów komputerowych. Opracowuje zasady współpracy urządzeń w systemie.
Pozostali projektanci i analitycy systemów komputerowych
Programiści
Programista - tworzy programy użytkowe, systemowe i narzędziowe. Posługuje się różnymi technikami programowania, tworzenia baz danych, programami narzędziowymi i dokumentacją.
Projektant stron internetowych - Webmaster projektuje i tworzy strony internetowe na zlecenie kontrahentów. Musi znać języki programowania i aplikacje to tworzenia grafiki.
pozostali programiści
Informatycy gdzie indziej niesklasyfikowani
Administrator sieci informatycznej - zarządza pracą sieci komputerowej w zakresie działania sprzętu. Nadzoruje stanowiska pracownicze korzystające z sieci, stara się zapewnić bezawaryjną pracę sprzętu w sieci i jej samej. Czuwa nad bezpieczeństwem sieci.
Inspektor bezpieczeństwa systemów teleinformatycznych - realizuje zadania zapewniające bezpieczeństwo w systemach teleinformatycznych. Opracowuje politykę bezpieczeństwa oraz regulaminy. Chroni dane osobowe i informacje niejawne.
Specjalista zastosowań informatyki - wykonuje pracę doradczą w zakresie możliwości stosowania informatyki w różnych dziedzinach gospodarki. Dokonuje ekspertyzy i opracowuje założenia projektów informatycznych. Dokonuje oceny wykonanych już projektów. Doradza firmom.
Pozostali informatycy gdzie indziej niesklasyfikowani
Pozostałe:
Technik informatyk - administrowanie bazy danych i systemami przetwarzania informacji. Dobór konfiguracji sprzętu i oprogramowania komputerowego. Obsługa lokalnych sieci komputerowych. Pomaga pracownikom przy obsłudze komputerów i programów użytkowych, Konserwuje systemy operacyjne.
Technik teleinformatyk - czuwa nad prawidłową eksploatacją systemów przesyłania danych. Łączy kable sieciowe i urządzenia w system sieciowy.
Operator procesorów tekstu - przyjmuje i wysyła korespondencję przychodzącą przy pomocy mediów elektronicznych. Wyszukuje przy pomocy nowoczesnych mediów adresy korespondentów, wprowadza i formatuje tekst, sprawdza jego prawidłowość.
Operator wprowadzania danych - obsługuje urządzenia do przetwarzania informacji takie jak komputery i inne urządzenia peryferyjne: skanery, drukarki, nagrywarki, reproduktory. Instaluje i sprawdza poprawność działania tych urządzeń. Wprowadza i przetwarza dane przy pomocy bazy danych, arkuszy kalkulacyjnych, edytorów tekstu
Grafik komputerowy - sprawnie obsługuje programy edytujące pliki multimedialne i graficzne, ma zdolności artystyczne i wyobraźnię.
Omów informatyczne zawody przyszłości. (str 22)
Analityk nowych miar - analizuje raporty dotyczące ruchu na stronie internetowej. Określa na podstawie liczby użytkowników i czasu wizyty na stronie odpowiednią dla danego serwisu strategię rozwoju.
Analityk systemów komputerowych - zajmuje się projektowaniem konkretnych zastosowań umożliwiających przetwarzanie danych i rozwiązywanie problemów użytkownika. Przygotowuje koncepcję systemu, tworzy konkretne oprogramowania, testuje programy, szkoli pracowników
Content manager - odpowiada za organizację i sposób prezentacji zawartości strony internetowej. Współpracuje ze specjalistami ze wszystkich działów wnoszących wkład w budowę serwisu. Uzgadnia wymagania techniczne z pracownikami działu informatyki, współpracuje przy tworzeniu kampanii marketingowych.
Dydaktyk medialny - przygotowuje oprogramowanie umożliwiające naukę. Praca taka polega na przenoszeniu wiedzy zawartej w podręcznikach na płyty CD. Wiedza zaprezentowana w taki sposób musi mieć wartość dydaktyczną i musi też być łatwo przyswajalna. Praca dydaktyka wymaga doskonałej znajomości komputera, umiejętności programowania, wiedzy z zakresu pedagogiki.
Etyczny hacker - specjalista włamujący się do sieci korporacyjnej, która go zatrudnia, w celu wyszukania jej słabych punktów i zaproponowania bezpieczniejszego rozwiązania. Musi bardzo dobrze znać systemy operacyjne, aplikacje, prototypy sieciowe, oprogramowania zabezpieczające.
Infobloker - wyszukuje informacje korzystając ze specjalistycznego oprogramowania i zaawansowanych procedur wyszukiwania.
Inżynier rzeczywistości wirtualnej - Specjalizuje się w użytkowaniu symulacji komputerowych dla innych dziedzin wiedzy, np. dla badań nad lekami, czy budową maszyn. Symulacje komputerowe zastąpią drogie badania próbne w przemyśle i sektorze usług
Inżynier wiedzy użytkowej - pracuje nad ulepszaniem i rewolucjonizowaniem naszego życia codziennego od bardziej wydajnej szczoteczki do zębów poprzez produkty żywnościowe i techniki medyczne
IT detektyw - odkrywa bezprawne użytkowania telewizji, czy sieci komputerowych, ściga nielegalne kopiowanie filmów, programów, muzyki czy oszustwa bankowe.
Specjalista ds. kanału e-mail - definiuje strategię firmy dotyczącą postępowania z pocztą przychodzącą i wychodzącą przy pomocy poczty elektronicznej tworzy swój wizerunek. Osoba taka planuje kampanie reklamowe firmy, prowadzi badania nad możliwościami zaoferowania odbiorcom nowych form e-mail.
Traffic manager - zajmuje się śledzeniem ruchu na witrynie internetowej, przygotowywaniem raportów i statystyk dotyczących np. oglądalności serwisu dla różnych działów firm, klientów zewnętrznych.
Wyjaśnij różnice pomiędzy etyką komputerową a etyką zawodową informatyka.
Etyka komputerowa zajmuje się analizą natury i społecznego oddziaływania technologii komputerowej, a także odpowiednim formułowaniem i uzasadnianiem norm postępowania, mających na uwadze etyczne stosowanie tej technologii. Rozważania obejmują zarówno programy komputerowe, jak i sprzęt, a także problemy związane z sieciami komputerowymi oraz dotyczące samych komputerów.
1.Centralnym zadaniem etyki komputerowej jest określenie zasad naszego postępowania w przypadku ich braku
2. Etyka komputerowa zawiera rozważania na temat zarówno jednostkowych, jak i społecznych zasad etycznego postępowania w trakcie posługiwania się technologią komputerową.
3. Etyka komputerowa poświęcona jest tworzeniu ram konceptualnych dla rozważania problemów etycznych związanych z technologią komputerową.
W etyce komputerowej, problem podstawowy jest to taki problem etyczny, w którym technologia komputerowa odgrywa rolę zasadniczą, a jednocześnie istnieje niepewność co do tego, jak należy postępować, a nawet jak należy
rozumieć daną sytuację. Dlatego też nie wszystkie problemy etyczne związane z komputerami są ważne dla etyki komputerowej. Jeśli włamywacz kradnie wyposażenie biura łącznie z komputerami, to czyni on coś złego w sensie
prawnym i etycznym, jest to jednak problem prawa i etyki w ogóle. Komputery są zamieszane w tę sytuację jedynie przypadkowo.
1. Etyka komputerowa nie jest ustaloną raz na zawsze listą reguł, którą należałoby oprawić w ramki i powiesić na ścianie.
2. Etyka komputerowa jest dynamicznym i skomplikowanym obszarem badań, obejmującym relacje między faktami, konceptualizacjami, zasadami postępowania i wartościami w odniesieniu do nieustannie zmieniającej się technologii komputerowej.
Etyka komputerowa bada następujące obszary: komputery w miejscu pracy, logiczną ochronę komputerów, własność oprogramowania, odpowiedzialność zawodową.
Etyka zawodowa informatyka określa jak informatyk ma się zachowywać pracując. Profesjonaliści komputerowi posiadają wyspecjalizowaną wiedzę, a częstokroć cieszą się również osobistym autorytetem i respektem w swoim środowisku. Z tego względu mogą oni mieć istotny wpływ na świat, na zachowanie innych ludzi i na cenione przez nich wartości. W parze z taką możnością zmieniania świata idzie obowiązek odpowiedzialnego jej używania.
Omów punkty zawodowego kodeksu informatyka.
Przyczyniać się do dobra społeczeństwa i człowieka.
Informatyka powinna pomagać ludziom. Podstawowym celem specjalistów informatyków jest minimalizacja negatywnego oddziaływania systemów komputerowych, w tym zagrożeń dla zdrowia i bezpieczeństwa. Podczas projektowania lub wprowadzania systemów komputerowych informatycy muszą starać się uzyskać gwarancje, że ich opracowania będą używane w sposób odpowiedzialny, będą odpowiadały potrzebom społecznym i nie będą szkodliwie wpływać na zdrowie bądź jakość życia ludzi.
Unikać szkodzenia innym ludziom.
"Szkodzenie" oznacza krzywdę lub negatywne konsekwencje, takie jak niezmierzona utrata informacji, utrata własności, zniszczenie własności lub niepożądany wpływ na środowisko. Ta zasada zabrania używania systemów informatycznych przynoszących szkody której z następujących grup: użytkownikom, ogółowi, pracownikom lub
pracodawcom. Szkodliwe działania obejmują celowe zniszczenie lub modyfikację plików i programów, prowadzące do poważnej utraty danych lub do niepotrzebnego wydatkowania zasobów ludzkich, takich jak czas i wysiłek potrzebny do oczyszczenia systemów z "wirusów komputerowych".
Uczciwy i godzien zaufania.
Uczciwość jest zasadniczym składnikiem zaufania. Bez zaufania organizacja nie może efektywnie funkcjonować. Uczciwy informatyk nie będzie celowo podawał fałszywych informacji o systemie lub jego projektowaniu, ale w pełni ujawni wszelkie stosowne problemy i ograniczenia systemu. Informatyk ma obowiązek uczciwie przedstawiać swoje kwalifikacje i wszelkie okoliczności mogące prowadzić do konfliktu interesów.
Sprawiedliwy i działający bez dyskryminowania ludzi.
Tym imperatywem rządzi zasada równości, tolerancji, szacunku dla innych i jednakowej sprawiedliwości dla każdego. Dyskryminacja z powodu rasy, religii, wieku, kalectwa, narodowości lub podobnych jest oczywistym pogwałceniem polityki Stowarzyszenia i nie będzie tolerowana.
Honorować prawa własności, w tym prawa autorskie i patenty.
Pogwałcenie praw autorskich, patentów, tajemnicy handlowej i warunków umów licencyjnych jest w większości przypadków zabronione przez prawo. Nawet jeśli oprogramowanie nie jest w ten sposób chronione, takie pogwałcenie jest niezgodne z właściwym zachowaniem zawodowym. Kopie oprogramowania mogą być wykonywane jedynie z właściwą autoryzacją. Nieuprawnione powielanie materiałów jest niewybaczalne.
Respektować własność intelektualną.
Informatycy są zobowiązani chronić integralność własności intelektualnej. Nie wolno zwłaszcza korzystać z pomysłów czy pracy innych, nawet wtedy, gdy nie są one wyraźnie chronione przez prawa autorskie czy patenty.
Respektować prywatność innych.
Technologie informatyczne czy komunikacyjne pozwalają na zbieranie i wymianę osobistych informacji na skalę niespotykaną dotychczas w historii cywilizacji. Z tego względu zwiększa się możliwość naruszenia prywatności zarówno jednostek, jak i grup. Profesjonaliści komputerowi są odpowiedzialni za ochronę prywatności i nienaruszalności danych osobowych. Dotyczy to zarówno zabezpieczania dokładności danych, jak i ich ochrony przed (celowym czy przypadkowym) dostępem do nich osób nieuprawnionych. Należy ponadto ustalić procedury pozwalające zainteresowanym na sprawdzenie dotyczących ich danych oraz na korygowanie niedokładności.
Respektować poufność informacji.
Zasada uczciwości wymaga respektowania poufności informacji w przypadku, gdy ktoś wyraźnie przyrzekł to robić, jak również w sytuacji przypadkowego dotarcia do prywatnych informacji, niezwiązanych bezpośrednio z wykonywanymi obowiązkami. Postawa etyka oznacza respektowanie wszelkich zobowiązań do poufności informacji w stosunku do pracodawców, klientów i innych użytkowników, chyba że jest się zwolnionym z tego zobowiązania przez wymogi prawa lub inne zasady tego Kodeksu.
Omów podstawowe zasady informatyzacji . (50)
Dopasowanie do potrzeb. Aby system spełniał swoje zadania musi być dopasowany do profilu działalności firmy. Badania wykazują, że tylko 25% firm, które wdrożyły system jest w pełni usatysfakcjonowanych. Jako główną przyczynę niezadowolenia podają niedostateczne dostosowanie systemu do ich specyfiki. Aplikacje powinny być dopasowane do pożądanego modelu działania firmy tak, aby wspomagał w obsłudze jak największą część działalności operacyjnej firmy.
Skalowalność systemu System powinien mieć możliwość dostosowania się do zmian w firmie wynikających z jej rozwoju lub zmian w organizacji.
Koszt wdrożenia Na koszt związane z zakupem oprogramowani składają się: Licencje, sprzęt komputerowy: serwer, stacje robocze, sieć komputerowa (niektóre systemy), wdrożenie systemu (wskaźnik TCO - Całkowity koszt posiadania — Total Cost Ownership. Są to wydatki, które należy ponieść na zakup licencji, sprzętu, wdrożenie plus dwuletni czas eksploatacji)
Czas wdrożenia Czas wdrożenia zależy od wielkości firmy oraz stopnia skomplikowania procesów biznesowych zachodzących w firmie i waha się od kilku tygodni do 1 roku.
Bezpieczeństwo wdrożenia systemu:
a) wiarygodność firmy dostarczającej oprogramowanie lub usługę wdrożeniową, b) dokładne określenie, kto za co odpowiada i jakie ponosi konsekwencje w przypadku nie wywiązania się z podjętych zadań, c) płatność uzależniona od pozytywnych testów oprogramowania, d) gwarancja na oprogramowanie i serwis pogwarancyjny, e) harmonogram wdrożenia i jego całościowy budżet.
Warunki efektywnego funkcjonowania systemu to:
a) dokładna specyfikacja potrzeb informatycznych użytkownika, b) identyfikacja potrzeb w zależności od branży, obszarów analitycznych, geograficznego zakresu działania, c) określenie przez użytkownika jakie wielkości chcą obserwować i w jaki sposób.
Omów charakterystyczne elementy treści umów (klauzule) dotyczące projektów informatycznych. (74)
Aby kontrolować zawierane umowy stosuje się klauzule określające:
1) cele (wymagania) biznesowe zamawiającego, dla których zawarta została umowa i które zamierza osiągnąć zamawiający poprzez jej realizację, co wymaga analizy aktualnej sytuacji w przedsiębiorstwie oraz zrozumienia w jakim zakresie i stopniu zmieni się ona poprzez realizację projektu (np. w postaci wizji i zakresu projektu),
2) wymagania użytkowników produktu tj. to czego spodziewają się użytkownicy po systemie od strony realizacji określonych zadań, osiągania wyników lub innych rezultatów oraz efektywności,
3) uszczegółowienie i włączenie do treści umowy oferty kontrahenta, gdzie zwykle „zachwala" on swój produkt, a jednocześnie może stanowić kryterium przy odbiorze I przyjmowaniu produktu lub jego wdrożenia,
4) wymagania Funkcjonalne (to co produkt powinien robić I jak należy go eksploatować, aby funkcjonował zgodnie 2 zapewnieniami nie tylko w zakresie funkcjonalności, ale także wydajności i szybkości pracy, kompatybilności itd.,
5) wymagania poza funkcjonalne (ograniczenia wymagań Funkcjonalnych wynikające z metodologii, technologii produktu, jego architektury i środowiska działania, a także wymagania dotyczące zasad wedle których jest on tworzony, testowany, produkowany lub wdrażany)
6) szczegółową specyfikację przedmiotu umowy,
7) rodzaje testów, które mają być zastosowane przy przyjmowaniu przedmiotu umowy wraz z zastrzeżeniem, że roszczenia (uprawnienia) z tytułu usterek przedmiotu umowy nie wygasają z chwilą jego przyjęcia, ale w innym określonym terminie następującym po tym fakcie,
8) procedury obejmujące przedstawianie przedmiotu umowy do przyjęcia oraz samo jego przyjmowanie, w szczególności zaś kwestię jego ostatecznego przyjęcia (np. przy etapowaniu przedmiotu umowy).
Omów istotę pojęcia kultura informatyczna i jej znaczenie dla realizacji projektów informatycznych.
Przejawami posiadania kulimy informatycznej są:
• umiejętność doboru właściwych narzędzi informatyki do rozwiązywania określonych zadań,
• przyswojenie i prawidłowa interpretacja podstawowych terminów i pojęć informatyki w zakresie, jakim powinien dysponować użytkownik,
• orientacja w nowych tendencjach i technologiach informatycznych,
• umiejętność uczenia się i znajdowania źródeł informacji o nowych możliwościach wykorzystania komputera,
• nawyki prawidłowego obchodzenia się ze zbiorami danych (problem bezpieczeństwa informacji),
• umiejętność posługiwania się podstawowymi dostępnymi dla użytkownika środkami technicznymi, na przykład klawiatura i mysz,
• umiejętność takiego precyzowania problemów, aby dało się je rozwiązać narzędziami informatyki,
• przekonanie, że sprzęt i oprogramowanie muszą być traktowane łącznie jako jedno (informatyczne) narzędzie.
Wyróżnia się trzy podstawowe poziomy świadomości informatycznej:
• Wysoka - charakteryzuje się pozytywnym nastawieniem do zmian IT, najczęściej idzie w parze z dobrą znajomością zagadnień obsługi komputera - piśmiennością informatyczną;
• Neutralna - postawa dystansująca się wobec zmian i unikająca wyraźnych deklaracji, ochrona dotychczasowej pozycji i pewien rodzaj asekuracji, wymaga pewnych działań edukacyjnych;
• Niska - negatywne nastawienie do zmian w obszarze informatycznym, najczęściej spowodowane niewystarczającym poziomem wiedzy informatycznej. Konieczność istotnych przedsięwzięć szkoleniowych i to zarówno na poziomie istotności i zasadności podejmowanych innowacji informatycznych, jak i podstawowej wiedzy informatycznej. Dopiero po przeprowadzeniu tych etapów zasadne jest przeszkolenie z oprogramowania będącego przedmiotem wdrożenia
Można wyróżnić sześć typowych postaw kultury informatycznej pracowników o następujących nazwach umownych:
• postawa oponenta - osoby nagminnie kwestionujące użyteczność i przydatność rozwiązań informatycznych w danej organizacji - w ogóle, lub zmian w obszarze IT ze stanu aktualnego na nowy - nieznany. Często towarzyszy temu niski poziom bieżącej wiedzy informatycznej nawet na poziomie podstawowym i jednocześnie brak lub bardzo podstawowe umiejętności w obsłudze komputera, czyli niedostateczny poziom piśmienności informatycznej. Osoby te najczęściej nie rozumieją idei zachodzących przemian i wymagają specjalnie przygotowanego procesu szkoleniowego.
• postawa dyletanta - osoby deklarujące obojętny stosunek emocjonalny do danego przedsięwzięcia wdrożeniowego w IT, najczęściej legitymują się niedostatecznym lub podstawowym poziomem wiedzy i umiejętności informatycznych.
• postami obserwatora - osoby w niewielkim stopniu orientujące się w zagadnieniach związanych z informatyką, ale mające pozytywny stosunek do innowacyjnych zmian informatycznych, widząc w nich szansę na poprawę swojego statusu w organizacji.
• postawa destruktora - osoby posiadające pewien zasób wiedzy i umiejętności, w niektórych przypadkach przekraczający poziom podstawowy, jednak legitymujące się inną wizją rozwiązania danego problemu. Pochodną tego jest skrajnie negatywne nastawienie i ciągle podważanie zasadności informatyzacji. Osoby takie wymagają szczególnie starannego podejścia i na etapach decydujących o końcowym sukcesie powinny być kontrolowane w kontaktach z innymi pracownikami, gdyż mogą mieć wysoce negatywny wpływ na postawy innych współpracowników. Jest to postawa najbardziej niebezpieczna w kontekście zagrożenia ostatecznego sukcesu procesu wdrożeniowego.
• postawa uczestnika - osoby posiadające wysoki zasób wiedzy informatycznej - oczywiście na poziomie ogólnym, a nie specjalistycznym, a ich nastawienie do zmian II jest neutralne, tzn. oczekują na przebieg wydarzeń i w większości przypadków wspierają przedsięwzięcie.
• postawa użytkownika - osoby zafascynowane dokonującymi się zmianami, czego naturalną konsekwencją jest pozytywny odbiór innowacji informatycznych i wysokie umiejętności i wiedza w tej dziedzinie, a także chęć poznawania nowych zagadnień.
Omów model zarządzania ryzykiem przy realizacji projektów informatycznych. 93
Ryzyka projektu dotyczą ukończenia projektu w określonym terminie i budżecie praz spełnienia przez wytworzony produkt wyspecyfikowanych oczekiwań klienta.
Identyfikacja - polega na określeniu jakie zdarzenia mogą być niepomyślne dla realizowanego projektu. Zagrożenia powinny być udokumentowane.
Podejście zależy od celu projektu:
- szybkie wejście na rynek z nowym produktem,
- wykonanie najlepszego jakościowo oprogramowania,
- uzyskanie pełnej akceptacji klienta.
Ocena — oszacowanie prawdopodobieństwa wystąpienia ryzyka i oszacowania potencjalnych strat. Powinna być prowadzona zarówno dla całego projektu, jak i indywidualnie dla poszczególnych zadań projektowych.
Zapobieganie- działania mające na celu uniknięcie ryzyka lub jego zmniejszenie.
Monitorowanie- śledzenie prac, by nadzorować czy nie pojawia się lub zwiększa ryzyko istniejące.
Informatyk na rynku pracy.
Omów aktywne i pasywne metody poszukiwania pracy.
Pracy szukać można w sposób aktywny i pasywny (bierny). Pierwszy sposób polega na tym, że kandydat występuje sam z ofertą, zaś drugi to jego odpowiedź na ogłoszenie.
Do metod pasywnych należą:
rejestracja w biurze pośrednictwa pracy;
analiza ogłoszeń prasowych;
odpowiadanie na ogłoszenia w innych mediach (radio, lokalna telewizja, Internet, itp.).
Znacznie szerszy zasięg ma aktywna forma poszukiwania pracy. Można to robić poprzez:
kontakty osobiste, znajomych pracujących w interesujących firmach;
zamieszczenie własnego ogłoszenia w prasie lub na stronach internetowych;
wysyłanie swojej oferty bezpośrednio do wybranych firm;
uczestnictwo w targach pracy organizowanych na uczelniach;
udział w dniach otwartych organizowanych w firmach;
rozmowy telefoniczne i osobiste wizyty u pracodawców.
Zdefiniuj pojęcie CV i omów jego strukturę.
CV to życiorys zawodowy. Powinno się w nim znaleźć:
1. Nasze dane personalne, potem wykształcenie, ukończone szkolenia, doświadczenie zawodowe, ew. inne doświadczenia, o ile mają związek z pracą, o którą się ubiegamy, informacje o znajomości języków obcych i obsłudze komputera, zainteresowania.
2. Dokumenty powinny być napisane na komputerze, na białym, gładkim papierze formatu A4. Objętość CV nie powinna przekraczać dwóch stron.
3. Wszystkie informacje, które podajesz muszą być prawdziwe.
4. Pisz zwięźle, pracodawca ma mało czasu na lekturę twojego życiorysu. Należy opisać wszystkie ważniejsze projekty, w których się uczestniczyło, podać adresy stron internetowych oraz linki, tak aby pracodawca mógł zobaczyć osiągnięcia, przy każdym stanowisku pracy należy podać dokładny zakres obowiązków oraz narzędzia, których się używało.
5. Na końcu można zamieścić kontakt do osób, które wystawią nam referencje.
Zdefiniuj pojęcie listu motywacyjnego i omów jego strukturę.
List motywacyjny może być bardzo krótki, zaledwie kilkuzdaniowy, może mieć też objętość jednej ‐ dwóch stron formatu A4. List motywacyjny ma uzasadniać, dlaczego ubiegamy się o tę pracę. Może też być rozwinięciem najważniejszych punktów CV. List motywacyjny jest rodzajem korespondencji formalnej i są określone reguły,
którymi powinniśmy się kierować pisząc go. Przede wszystkim struktura jest mimo
Struktura listu motywacyjnego
List motywacyjny jest rodzajem korespondencji formalnej i są określone reguły, które należy zachować pisząc go.
List składa się z 3 ‐ 4 paragrafów, z których dwa skrajne stanowią rozpoczęcie i zakończenie dokumentu. Objętość listu nie powinna przekraczać jednej strony formatu A4. Czcionka musi być czytelna, a odstępy między wierszami powinny ułatwiać czytanie. Znaczy to, że standardowy odstęp (interlinia) wynoszący 1 należy poszerzyć do 1,25 ‐ 1,5.
Wstęp listu motywacyjnego - tak jak i prawie każdą inną korespondencję formalną, tak i list motywacyjny cechują następujące reguły. W nagłówku musimy zawrzeć:
• swoje imię i nazwisko (lewy górny róg)
• miejscowość i datę (w prawym górnym rogu)
• dane osoby lub firmy, do której list jest kierowany (na prawo od środka poniżej nazwiska i daty)
List rozpoczynamy od zwrotu Szanowni Państwo, jeśli nie znamy nazwiska osoby do której kierujemy korespondencję. W sytuacji kiedy znamy nazwisko, zwrot powitalny formułujemy: Szanowny Panie (Nazwisko) lub Szanowna Pani (Nazwisko).
Pierwszy akapit listu motywacyjnego - pierwszy akapit jest elementem listu motywacyjnego, w którym informujemy czytelnika o tym co było powodem wysłania aplikacji: ogłoszenie, chęć pracy w tej właśnie firmie, wiadomość o wakacie na stronie internetowej czy też inne rzeczy. Ważne jest by podać stanowiska lub stanowisko, którymi jesteśmy zainteresowani. Istotne jest by w tych 4‐5 zdaniach, które stanowią wstęp listu motywacyjnego zachęcić potencjalnego pracodawcę do dalszego zgłębiania naszych dokumentów aplikacyjnych
Treść listu Po uporaniu się z nagłówkiem przychodzi czas na przedstawienie swoich umiejętności i "pochwalenie się" kwalifikacjami. List motywacyjny jest przecież też formą marketingu swojej kandydatury. Oczywiście "przechwałki" muszą mieć uzasadnienie w rzeczywistości, bo z całą pewnością zostaniemy zapytani o nie na rozmowie kwalifikacyjnej. Dlatego też pamiętajmy, piszemy wyłącznie o swoich mocnych stronach, ale piszemy prawdę.
Podsumowując w treści listu motywacyjnego piszemy o naszych osiągnięciach, kwalifikacjach, umiejętnościach i cechach, które są istotne w pracy na oferowanym stanowisku.
Na zakończenie listu dziękujemy czytelnikowi za uwagę i poświęcony czas, jeszcze raz podkreślamy swoje zaangażowanie, oraz przedstawiamy w jaki sposób można się z nami skontaktować. List lub podanie o pracę kończymy jednym ze zwrotów: Z poważaniem, Z wyrazami szacunku lub Łączę wyrazy szacunku oraz w wersji papierowej podpisujemy odręcznie imieniem i nazwiskiem a w wersji elektronicznej tylko piszemy nasze imię i nazwisko.
Czym jest podanie o pracę (różnice w stosunku do innych znanych Ci dokumentów aplikacyjnych) i jak się je pisze.
Podanie o pracę to pismo, które zawiera prośbę o zatrudnienie, dlatego należy w nim określić stanowisko, na którym chcemy pracować i krótko opisać dlaczego to właśnie my powinniśmy otrzymać tą posadę.
• podanie o pracę wykonujemy z własnej inicjatywy w przeciwieństwie do listu motywacyjnego, który piszę się wyłącznie w odpowiedzi na ogłoszenie o pracę, znaczy to, że nawet jeśli nie spotkaliśmy ogłoszenia o pracę z danej firmy a interesuje nas posada w niej to możemy samemu zapytać o pracę, jednak należy pamiętać, że wówczas należy skorzystać z podania o pracę,
• w podaniu o pracę możemy użyć zwrotu ogólnego np.: dyrektor, właściciel. List motywacyjny wymaga większego zainteresowania firmą i należy zamieścić w nim zwrot do konkretnej osoby poprzez: tytuł, imię, nazwisko i stanowisko, np.: Szanowny Pan, mgr inż. Jan Kowalski, Prezes Spółki “A B C”,
• z reguły podanie o pracę jest krótsze niż list motywacyjny. Każde podanie o pracę posiada standardowe elementy znane z budowy typowego listu, można je w prosty sposób wyliczyć:
‐ data, nasze dane personalne, dane odbiorcy, zwrot grzecznościowy, treść podania, własnoręczny podpis, lista załączników
Omów etapy prowadzące do założenia indywidualnej działalności gospodarczej.
Etapy prowadzące do założenia działalności gospodarczej:
1. Wygenerowanie pomysłu na firmę. Dokonanie wyboru dotyczącego branży działalności, zakresu oferowanych dóbr czy usług oraz grupy docelowej.
2. Zebranie kapitału niezbędnego do rozpoczęcia działalności. - należy uwzględnić wydatki na zakup bądź najem lokalu, urządzeń do wykonywania działalności, zakup materiałów, towarów bądź opakowań, podatki i opłaty skarbowe, ZUS, opłaty za media, marketing, opłacenie usług specjalistów.
3. Wybranie formy prawnej firmy i jej rejestracja. - Działalność gospodarczą osoby fizycznej trzeba zarejestrować w urzędach gmin lub miasta, inni przedsiębiorcy rejestrują się w rejestrze przedsiębiorców KRS
4. Zlecenie wykonania firmowych pieczęci.
5. Pozyskanie numeru statystycznego REGON. Wniosek o REGON należy złożyć w ciągu 14 dni od uzyskania rejestracji. Jest to wniosek o wpis do Krajowego rejestru urzędowego podmiotów gospodarki narodowej lub o zmianę cech objętych wpisem. Należy podać nazwę i siedzibę firmy, swój pesel oraz dane osobowe, formę własności oraz formę organizacyjno - prawną, elementy ewidencji oraz rodzaj wykonywanej działalności.
6. Założenie firmowego rachunku bankowego. Do banku należy złożyć takie dokumenty jak zaświadczenie o wpisie do ewidencji działalności gospodarczej lub KRS, zaświadczenie o nadaniu numeru REGON, zaświadczenie o nadaniu numeru NIP
7. Załatwienie formalności związanych z podatkami. - trzeba uregulować formalności w urzędzie skarbowym takie jak wniosek o NIP oraz złożenie zawiadomienia dotyczącego wyboru formy opodatkowania podatkiem dochodowym.
8. Wypełnienie obowiązków związanych z ubezpieczeniem społecznym. Osoba, która podejmuje indywidualną działalność gospodarczą, otrzymuje status płatnika składek na ubezpieczenie społeczne oraz ubezpieczenie zdrowotne. Osoba taka ma obowiązek w ciągu 7 dni od momentu rozpoczęcia działalności gospodarczej poinformować o tym fakcie właściwy oddział Zakładu Ubezpieczeń Społecznych (ZUS) oraz zgłosić swoje przedsiębiorstwo jako płatnika składek oraz własnej osoby jako ubezpieczonego.
Osoby, które prowadzą indywidualną działalność gospodarczą, będącą dla nich ich jedynym źródłem dochodów (inaczej: jedyną tytułem/podstawą do objęcia ubezpieczeniem społecznym), obowiązkowo podlegają trzem rodzajom ubezpieczeń: ubezpieczeniu emerytalnemu, ubezpieczeniu rentowemu, ubezpieczeniu wypadkowemu.
Obowiązek ten odnosi się do okresu począwszy od dnia rozpoczęcia prowadzenia działalności gospodarczej, aż do dnia zaprzestania prowadzenia tej działalności. Oprócz powyższych rodzajów ubezpieczeń, osoby prowadzące indywidualną działalność gospodarczą podlegają obowiązkowo także ubezpieczeniu zdrowotnemu. Ponadto muszą
odprowadzać składkę na Fundusz Pracy.
9. Spełnienie formalności odnoszących się do zatrudnienia ewentualnych pracowników.
W momencie, kiedy przedsiębiorca zdecyduje się jednak na rozszerzenie składu osobowego firmy i zatrudnienie pracowników, ciąży na nim szereg różnych wynikających z regulacji prawnych obowiązków. Na etapie przyjmowania do pracy nowych pracowników obowiązki te dotyczą przede wszystkim:
zgłoszenia nowych pracowników do ubezpieczenia społecznego i zdrowotnego we właściwym oddziale ZUS,
pełnienia funkcji płatnika podatku dochodowego od osób fizycznych względem dochodów uzyskiwanych przez pracowników,
zapewnienia pracownikom warunków pracy zgodnych z przepisami BHP (bezpieczeństwa i higieny pracy),
pisemnego zawiadomienia właściwej inspekcji pracy oraz właściwej inspekcji sanitarnej (jeżeli jest to konieczne) o miejscu, zakresie i rodzaju prowadzonej działalności gospodarczej oraz o spodziewanej liczbie pracowników. Do zawiadomienia dołączana jest ponadto pisemna informacja dotycząca przyjętych środków i procedur, które mają służyć spełnieniu wymagań wynikających z przepisów BHP w danym rodzaju działalności,
prowadzenia akt osobowych pracowników.
Omów formy organizacyjne działalności gospodarczej w Polsce.
Osoba fizyczna - firma jednoosobowa
Właścicielem firmy jest osoba fizyczna, która za swoje wszelkie działania gospodarcze odpowiada całym swoim majątkiem, zarówno zgromadzonym w ramach firmy, jak i majątkiem osobistym. Działalność gospodarcza osoby fizycznej opiera się głównie o przepisy Kodeksu Cywilnego
Zalety:
prosta forma organizacyjno - prawna prowadzenia działalności gospodarczej,
dowolna forma opodatkowania (w zależności od rodzaju i rozmiarów działalności gospodarczej,
krótki czas rejestracji,
łatwość założenia i likwidacji działalności gospodarczej w porównaniu z innymi formami organizacyjno - prawnymi.
Wady:
odpowiedzialność przedsiębiorcy za zobowiązania (związane z prowadzeniem działalności gospodarczej) całym swoim majątkiem,
ograniczone możliwości rozwoju, ze względu na trudności w pozyskaniu kapitału (przynajmniej w pierwszych latach działalności).
Spółka cywilna
Wspólnicy przez umowę spółki zobowiązują się dążyć do osiągnięcia wspólnego celu gospodarczego w postaci korzyści gospodarczej (spółka cywilna nie musi działać wyłącznie w celach zarobkowych). Do spółki cywilnej mają zastosowanie przepisy Kodeksu Cywilnego. Umowa spółki cywilnej nie musi być zawarta w formie pisemnej, jednak dla bezpieczeństwa zakładających spółkę jest to forma zalecana.
Wkłady do spółki mogą być wnoszone w formie:
• własności (wkłady pieniężne, aporty, lub inne prawa majątkowe, w tym np. własny pomysł),
• świadczenia usług (w szczególności praca wspólnika).
Zalety:
• niski koszt założenia spółki w porównaniu z pozostałymi spółkami,
• duża swoboda w kształtowaniu postanowień umowy spółki,
• możliwe wszystkie formy opodatkowania dochodów z działalności (w zależności od rodzaju i rozmiarów działalności gospodarczej),
• dobra forma dla prowadzenia działalności mniejszych rozmiarów,
• nieskomplikowany sposób likwidacji.
Wady:
• solidarna odpowiedzialność wspólników za zobowiązania spółki (całym majątkiem osobistym),
• konieczność rejestrowania się każdego wspólnika osobno i ujawniania w nazwie firmy nazwisk wszystkich wspólników.
Spółka jawna
Spółka jawna zaliczana jest do osobowych spółek handlowych, których działalność reguluje Kodeks Spółek Handlowych. Jest ona podobna do spółki cywilnej, jednak bardziej korzystna dla wspólników. W spółce jawnej obowiązuje bowiem odpowiedzialność subsydiarna wspólników i obowiązek ujawnienia w nazwie co najmniej nazwiska (firmy) jednego ze wspólników (a nie wszystkich, tak jak jest to w przypadku spółki cywilnej).
Zalety:
• możliwość reprezentacji spółki przez każdego wspólnika chyba że inne postanowienia zostaną zawarte w umowie spółki,
• praktycznie dowolny kapitał zakładowy (umożliwiający realizację określonego przedsięwzięcia,
• niskie koszty rejestracji w porównaniu ze spółkami kapitałowymi, • wspólnikami spółki jawnej mogą być zarówno osoby fizyczne, jak i prawne,
• każdy wspólnik ma prawo do bezpośredniej kontroli działalności spółki,
• spółka jawna może prowadzić każdy rodzaj działalności dozwolony w Polsce.
• możliwość nie ujawnienia w nazwie firmy nazwisk wszystkich wspólników.
Wady:
• odpowiedzialność wspólników całym majątkiem osobistym za zobowiązania firmy w przypadku gdy zobowiązań nie można zaspokoić z majątku firmy.
• zawsze musi być przynajmniej dwóch wspólników.
Spółka partnerska
Spółka partnerska zaliczana jest do osobowych spółek handlowych, których działalność reguluje Kodeks Spółek Handlowych. Tworzą ją wspólnicy (partnerzy) w celu wykonywania wolnego zawodu (np. adwokat, aptekarz, architekt, biegły rewident, broker ubezpieczeniowy, doradca podatkowy, księgowy, lekarz, lekarz stomatolog, lekarz weterynarii, notariusz, pielęgniarka, położna, radca prawny, rzecznik patentowy, rzeczoznawca majątkowy, tłumacz przysięgły). Każdy z partnerów powinien mieć odpowiednie uprawnienia.
Zalety:
• brak odpowiedzialności partnera za zobowiązania powstałe na skutek działalności pozostałych partnerów spółki lub osób, które podlegają kierownictwu innego partnera,
• praktycznie dowolna wielkość kapitału zakładowego,
• każdy partner ma prawo do bezpośredniej kontroli działalności spółki,
• konieczność ujawniania w nazwie spółki nazwiska tylko jednego wspólnika.
Wady:
• możliwość wykonywania w ramach działalności spółki tylko niektórych wolnych zawodów,
• konieczność sporządzania umowy spółki w formie aktu notarialnego,
• odpowiedzialność całym swoim majątkiem za zobowiązania własne i podległych pracowników.
Spółka komandytowa
Spółka komandytowa jest spółką osobową której działalność reguluje Kodeks Spółek Handlowych. Może być powołana do prowadzanie każdej działalności gospodarczej dozwolonej przez polskie prawo. Nie ma też obowiązku wniesienia minimalnego kapitału. Za zobowiązania spółki co najmniej jeden wspólnik odpowiada bez ograniczenia całym swoim majątkiem (komplementariusz), a odpowiedzialność co najmniej jednego wspólnika (komandytariusza) jest ograniczona.
Zalety:
• możliwość różnego rozłożenia odpowiedzialności wspólników za zarządzanie i zobowiązania spółki,
• ograniczenie odpowiedzialności komandytariusza za zobowiązanie spółki do wysokości sumy komandytowej,
• praktycznie dowolny rodzaj działalności oraz wysokość kapitału zakładowego,
• możliwość wnoszenia do spółki aportów przez komandytariuszy - świadczeń niepieniężnych.
Wady:
• pełna odpowiedzialność komplementariuszy za zobowiązania spółki,
• wymóg prowadzenia pełnej księgowości według zasad określonych w ustawie o rachunkowości.
Spółka komandytowo-akcyjna
Spółka komandytowa jest spółką osobową której działalność reguluje Kodeks Spółek Handlowych. Może być powołana do prowadzanie każdej działalności gospodarczej dozwolonej przez polskie prawo. Minimalny kapitał zakładowy to 50 tysięcy złotych. Za zobowiązania spółki co najmniej jeden wspólnik odpowiada bez ograniczenia (komplementariusz), a co najmniej jeden wspólnik jest akcjonariuszem.
Zalety:
• możliwość pozyskania znacznego kapitału spółki w trakcie jej trwania poprzez emisje akcji,
• możliwość pozyskania kapitału na rozwój firmy, bez ryzyka przejęcia firmy i utraty nad nią kontroli przez konkurencję,
• wniesienie wkładu na kapitał zakładowy spółki przez wspólnika - komplementariusza jest jego prawem ale nie obowiązkiem,
Wady:
• wysoki kapitał zakładowy tj. 50.000 PLN,
• wysokie koszty związane z rejestracją,
• odpowiedzialność solidarna komplementariusza za zobowiązania spółki bez ograniczenia całym majątkiem solidarnie z pozostałymi komplementariuszami oraz ze spółką.
Spółka z ograniczoną odpowiedzialnością (sp. z o.o.)
Spółka z ograniczoną odpowiedzialnością jest spółką kapitałową, której działalność reguluje Kodeks Spółek Handlowych.
Spółka z o. o. może być tworzona w każdym celu prawnie dozwolonym i tak jak spółka akcyjna posiada osobowość prawną czyli może nabywać prawa i zaciągać zobowiązania, pozywać i być pozywana. Zasadą jest ograniczona odpowiedzialność wspólników za zobowiązania spółki do wysokości wniesionego kapitału zakładowego. Za zobowiązania spółki odpowiadają osoby uprawnione do działania w imieniu spółki.
Zalety:
ograniczona odpowiedzialność wspólników za zobowiązania spółki (do wysokości wniesionych pełnych wkładów na kapitał zakładowy),
możliwość pozyskania kapitału dzięki wejściu do spółki nowego wspólnika,
możliwość wniesienia udziału w formie wkładu rzeczowego tj- aportu np. urządzenia, maszyny,
możliwość prowadzenia jednoosobowej spółki z ograniczoną działalnością.
Wady:
konieczność posiadania na wstępie stosunkowo wysokich zasobów finansowych przeznaczonych na rejestracje spółki oraz na kapitał zakładowy,
obowiązek prowadzenia pełnej księgowości.
Spółka akcyjna (SA.)
Spółka akcyjna jest spółką kapitałową, której działalność reguluje Kodeks Spółek Handlowych. Nabywa osobowość prawną od chwili wpisania jej do Krajowego Rejestru Sądowego (KRS). Jest to forma organizacyjno - prawna, wskazana do prowadzenia działalności gospodarczej większych rozmiarów. Wynika to z kosztów utworzenia a potem prowadzenia takiej spółki. Koszt założenia spółki akcyjnej w porównaniu ze wszystkimi dotychczas opisanymi spółkami jest najwyższy. Minimalny kapitał zakładowy wynosi 500.000,00 PLN.
Zalety:
brak odpowiedzialności akcjonariuszy zobowiązania spółki akcyjnej,
zyski spółki wypłacane są akcjonariuszom w formie dywidendy,
nieskomplikowane metody pozyskiwania nowego kapitału dla spółki poprzez emisję akcji,
obligacji i innych instrumentów finansowych,
sytuacja finansowa spółki jest jawna co daje możliwość sprawdzenia kondycji finansowej spółki przez kontrahentów.
Wady:
wysokość kapitału zakładowego spółki wynosząca minimum 500.000 PLN,
wysokie, w porównaniu z innym spółkami koszty obsługi prawnej i finansowej,
konieczność prowadzenia pełnej księgowości oraz corocznego badania przez biegłego rewidenta sprawozdania finansowego,
praktycznie brak możliwości wpływania mniejszościowych akcjonariuszy na działalność spółki,
skomplikowany proces likwidacji spółki.
Zdefiniuj pojęcie Biznesplanu i omów jego strukturę (elementy).
Biznesplan to dokument niezbędny dla określenia przewidywanej rentowności planowanego przedsięwzięcia. Powinien wykonać go każdy, kro chce świadomie tworzyć i rozwijać swoją firmę. Biznesplan zawiera informacje o zadaniach które chce się wykonać, środkach (zasobach), za pomocą których zadania te zostaną wykonane, nakładach (kosztach), które trzeba ponieść w celu wykonania zadań, efektach finansowych, które powinno się uzyskać w wyniku realizacji poszczególnych zadań. Posiadanie biznesplanu pozwala:
ograniczyć możliwości podejmowania ryzykownych działań,
analizować sukcesy i porażki,
rozwijać pomysły związane z prowadzeniem firmy (ewentualne błędy popełnia się na papierze a nie w praktyce),
oceniać działalność firmy (po okresie na jaki został przygotowany biznesplan),
ubiegać się o zewnętrzne źródła finansowania (pieniądze na firmę).
Struktura biznesplanu:
1. Streszczenie kierownicze Zaleca się, aby streszczenie projektu (przedsięwzięcia) było możliwie krótkie. Modelowe streszczenie powinno zawierać następujące informacje.
Jaki będzie przedmiot działalności firmy?
Jaka będzie forma prawna firmy?
Jaki będzie asortyment produkcji / usług?
Jakie są rozmiary rynku, na którym firma będzie działała (dzielnica, miasto, region, kraj, zagranica)?
Źródła finansowania firmy (obce, własne)?
Przewidywany początek zyskowności firmy (realizowanego przedsięwzięcia)?
Stopień skompletowania załogi?
2. Opis projektu (nowo tworzonej firmy)
W tej części biznes planu należy rozwinąć informacje o firmie zawarte w streszczeniu kierowniczym. Należy przedstawić:
Dane firmy lub osoby zakładającej firmę (teleadresowe);
Przedmiot działalności firmy - czy firma poprzez swoją ofertę tworzy popyt, wprowadza nowość na rynek, czy też odpowiada na zapotrzebowanie?
Jakie są perspektywy wzrostu firmy?
Kim są główni odbiorcy? (należy przedstawić ogólnie np. producenci mebli, turyści, uczniowie itp.) - można w tym miejscu podać informacje o listach intencyjnych;
Kim są konkurenci i jaka jest ich wielkość ?
Kim będą główni dostawcy firmy ? - tutaj także można podać informacje o listach intencyjnych;
Ile osób firma spodziewa się zatrudnić w związku z realizacją projektu lub bieżącą działalnością gospodarczą?
Cel i zakres realizacji projektu objętego biznesplanem (cel założenia firmy i zakres jej działalności).
3. Opis rynku
W tym punkcie należy opisać wielkość i zmiany wielkości rynku, na którym sprzedawane będą wyroby lub usługi (kalkulacja średniego miesiąca i zmiany uzależnione od różnych czynników). Należy także uwzględnić tendencje rozwoju rynku (rynek rozwojowy, dojrzały, schyłkowy).
Produkty na rynku
Jakie produkty są dostępne?
Ilu jest producentów danej kategorii produktu?
Jaki jest przedział cen na daną kategorię produktu?
Czy ceny są stabilne?
Przez kogo dany produkt jest sprzedawany? Główni odbiorcy produktów lub usług
Kim są odbiorcy i finalni użytkownicy Państwa wyrobów/ usług?
Jakie czynniki wpływają na podejmowane przez nich decyzje zakupu?
Jakie dochody powinni mieć Państwa klienci?
Ile osób o takim poziomie dochodów zamieszkuje przedstawiany rynek? Dystrybucja
Jak produkty są dostarczane klientom?
Jaka jest forma dystrybucji? (sprzedaż hurtowa, detaliczna) Źródła dostaw
Gdzie firmy zaopatrują się w surowce i materiały? Konkurencja
Kim są konkurenci? (tutaj należy wymienić konkurentów Państwa firmy);
Silne i słabe strony konkurentów;
Segmenty rynku, na które są zorientowani konkurenci;
Reputacja konkurentów.
4. Plan marketingowy
Strategia marketingowa opisuje ogólną filozofię marketingu nowo tworzonej firmy (lub realizowanego przez nią projektu): Kto będzie celem? Jakie cechy produktu/ usługi zostaną wyeksponowane? (Obsługa klienta? Jakość wykonania?). W strategii marketingowej należy przeanalizować sezonowość sprzedaży i działania, które można podjąć w celu intensyfikacji sprzedaży poza sezonem.
Polityka cenowa
Jak zostaną skalkulowane ceny na każdy produkt/ usługę? Czy będzie prowadzona próba pozyskania udziału w rynku za pomocą niskich cen? Cena wyznacza strategię, musicie mieć więc Państwo jasność celów.
Należy wyznaczyć klasy cenowe. Które produkty/ usługi są bardzo wrażliwe na zmiany cen? Jakie będą udzielane przez Państwa rabaty? Jaką politykę cenową zastosujemy dla trudno zbywalnych dóbr? W jakiej porze roku ceny sprzedaży są ważne? Jakie towary/ usługi przyciągną klientów przy danych cenach sprzedaży? Należy się upewnić czy cena jest wystarczająca na pokrycie kosztów? Dokonuje się tego przez analizę progu rentowności.
Polityka dystrybucji, serwisu i gwarancji
Należy opisać metody używane w procesie sprzedaży i dystrybucji produktu lub usługi w danym segmencie rynkowym. Sprzedaż sezonowa? Przeszkolony zespól handlowców? Zamówienia wysyłkowe? Sprzedaż z dostawą do klienta? Jaka będzie oferowana metoda obsługi serwisowej klienta? Gwarancja na produkt i usługę? Jakie typy płatności są rozpatrywane (plany kredytowania, jeżeli w ogóle będą oferowane)? Jak będą obsługiwane zwroty towarów?
Reklama i promocja
Jakie media zostaną użyte? Należy zaprezentować plan działań promocyjnych i koszty reklamy.
5. Produkt i produkcja
W punkcie tym należy odpowiedzieć jakie produkty i w jakich ilościach firma może wytwarzać?
Charakterystyka produktu wykaz głównych surowców i materiałów, potencjalni dostawcy, ochrona prawna produktu (czy produkując jakiś wyrób nie naruszamy praw autorskich), porównanie produktu z produktami konkurentów, cechy wyróżniające nasz produkt, ceny i koszty
Opis stosowanych technologii opis technologii i stopień ich nowoczesności. stosowane maszyny i urządzenia, kontrola jakości surowca, półproduktów i wyrobów gotowych, sezonowość produkcji i przeciwdziałanie negatywnym skutkom sezonowości, magazynowanie zapasów surowców, materiałów i wyrobów gotowych.
6. Organizacja i zarządzanie
• Pracownicy i ich kwalifikacje;
• Schemat organizacyjny;
• Dostępność kadr (potrzebne działania w celu pozyskania pracowników);
• Osoby odpowiedzialne za poszczególne etapy tworzenia firmy (realizacji projektu).
7. Program inwestycyjny
Program (Plan) inwestycyjny to bardzo ważny element biznesplanu. Powinien być sporządzony zarówno od strony rzeczowej, jak i finansowej.
Rzeczowa strona planu inwestycyjnego: • zakup nieruchomości, • roboty budowlano-montażowe, • maszyny, urządzenia, aparatura, • środki transportu, • przedprodukcyjne nakłady kapitałowe, • wartości niematerialne i prawne.
8. Harmonogram
W harmonogramie należy zawrzeć poszczególne etapy tworzenia (i rozwoju firmy) lub realizacji określonego projektu. Najlepiej okresy podawać jest w miesiącach. Zbyt szczegółowe terminy realizacji poszczególnych etapów mogą spowodować problemy z ich dotrzymaniem. Szczególnie jest to istotne dla osób rozpoczynających działalność gospodarczą.
9. Finansowanie
W tym punkcie należy podać informacje o środkach finansowych, które należy przeznaczyć na otworzenie firmy lub realizację określonego projektu. Należy podać więc informacje na temat:
1. posiadanych zasobów i własnych środków finansowych,
2. środków pożyczonych (wraz z informacją o tym kto udzielił tej pożyczki),
3. środki brakujące (które należy sfinansować z zewnętrznych źródeł finansowania —pieniądze na firmę).
10. Ryzyko
W biznesplanie należy przedstawić także analizę ryzyka związanego z realizowanym przedsięwzięciem (w tym tworzeniem nowej firmy). Wskazane jest przeprowadzenie analizy mocnych i słabych stron, jak również szans i zagrożeń wynikających z rozpoczęcia działalności gospodarczej lub realizacji określonego projektu. Należy przede wszystkim opisać:
możliwe wewnętrzne przyczyny niepowodzenia planu,
zagrożenia ze strony otoczenia regulacyjnego (ustawodawcy),
zagrożenia makroekonomiczne,
zagrożenia ze strony konkurencji,
zagrożenia ze strony odbiorców.
11. Prognoza finansowa
W prognozie finansowej należy przedstawić przychody i koszty związane z realizowanym przedsięwzięciem (uruchomieniem firmy) oraz przewidywane zyski.
12. Załączniki
Załączniki do biznesplanu są najczęściej uzależnione od wymagań jego adresata. Jeśli biznesplan wykonywany jest na potrzeby własne, wówczas dodatkowe załączniki nie są konieczne.
Uwarunkowania wpływająca na efektywne zarządzanie czasem.
Są to uwarunkowania psychologiczne m. in. takie jak perfekcjonizm, pracoholizm, specyficzne nawyki codzienne.
Odwlekanie - ten często popełniany w zarządzaniu czasem błąd polega na świadomym lub nawykowym odkładaniu na później spraw, których nie lubimy, a które powinny być zrealizowane od razu. Proces ten ma miejsce najczęściej wtedy gdy zaplanowany termin realizacji zadania minął albo gdy w ogóle nie planuje się terminów, a sprawa stała się paląca i budzi stały niepokój. Odwlekanie wykonania zadań skutkuje ich nagromadzeniem sie i koniecznością realizacji wielu nielubianych zadań na raz.
Perfekcjonizm - zachowanie, które w procesie zarządzania czasem może wydawać się niezwykle cenne, tymczasem jest olbrzymim błędem. To strach przed porażka prowadzi do perfekcjonizmu. Jesteśmy tak zaabsorbowani tym, co pomyślą o nas inni, że nieustannie prowadzimy dzieło do perfekcji, marnując przy tym niepotrzebnie czas. Zabijamy przy tym własną kreatywność i spontaniczność. Perfekcjonizm wywodzi się z błędnego przekonania, że im więcej czasu spędzimy nad czyś, tym to coś będzie lepsze. Perfekcjonizm może oznaczać brak pewności, to z kolei powoduje obsesyjne doprowadzanie rzeczy do całkowitego porządku. Ludzie, którzy chcą wszystko robić perfekcyjnie, często w ogóle nie rozpoczynają pracy, gdyż przez zbytnią drobiazgowość najprostsze zadanie staje sie ponad ich sity.
Pracoholizm — termin oznaczający uzależnienie od pracy. Osoba uzależniona od pracy nie może się bez niej obejść bez względu, jak szkodliwe jest to dla jej zdrowia psychicznego. Pracoholik poświęca pracy każdą wolna minutę ale jednocześnie wcale nie musi odczuwać przyjemności z jej wykonywania. Pracoholicy to tacy ludzie, którzy nie są w stanie odpoczywać, nie mogą przestać myśleć o pracy, nie mają czasu na nic poza pracą. Osoba ciężko pracująca (entuzjasta pracy) pracuje, aby wykonać jakieś zadanie. Praca sprawia jej przyjemność i wie, kiedy może przerwać, aby zając się czymś innym. W rezultacie entuzjasta pracy jest bardziej produktywny niż pracoholik. Ważne jest, aby odróżnić obie te kategorie. Warto się zastanowić, gdy czujemy, że popadamy w pracoholizm.
Czego dotyczy i o czym mówi zasada Eisenhowera?
Zasada Eisenhowera dotyczy zarządzania własnym czasem. Eisenhower wymyślił matrycę zarządzania czasem - kartkę papieru dzielił na cztery części, a każda z nich otrzymywała inny priorytet:
Zadania A - to rzeczy ważne i pilne - są to sprawy naglące, których upływa termin i które musimy załatwić już teraz. Są to sytuacje kryzysowe.
Zadania B - to zadania ważne i niepilne - tu wpisujemy rzeczy jakie chcemy zrobić w przyszłości, czyli doskonalenie się, dokształcanie, szukanie nowych możliwości i rozwiązań
Zadania C - to rzeczy nieważne i pilne
Zadania D - to rzeczy nieważne i nie pilne - od razu możemy je wyrzucić do kosza
Czego dotyczy i o czym mówi zasada Pareto?
Zasada 80/20 głosi że 80% wyników wypływa tylko z 20% przyczyn, inaczej mówiąc skromniejszymi środkami i mniejszym wysiłkiem można osiągnąć większe efekty. Znawcy tej teorii twierdzą, że jeśli właściwie wykorzystamy 20% swojego czasu to nie będziemy mieć problemów z jego brakiem.