Zagadnienia do zaliczenia

  1. Społeczne problemy informatyki.

    1. Omów zdrowotny aspekty pracy przy komputerze.

Praca przy komputerze niesie ze sobą kilka zagrożeń związanych z naszym zdrowiem. Po pierwsze powinniśmy dobrze przygotować miejsce pracy. Monitor powinien znajdować się w odpowiedniej odległości od naszych oczu, pod odpowiednim kątem, wysokość biurka powinna być dopasowana do wzrostu użytkownika, podobnie krzesło z regulowanym oparciem. Odległość blatu od krzesła to 25 cm. Dłonie powinny leżeć na biurku a przedramiona powinny być ułożone pod kątem 90 stopni.

Istnieją różne schorzenia związane z pracą przy komputerze:

RSI - zespół urazów wywołanych jednostronnym, chronicznym przeciążeniem kończyn górnych na odcinku dłoń - bark.

  1. Zdefiniuj pojęcie przestępstwa komputerowego i dokonaj podziału oraz charakterystyki jego obszarów (adekwatnych działów Kodeksu Karnego).

Przestępstwem komputerowym nazywamy każde przestępstwo popełnione przy użyciu co najmniej jednego z następujących środków: komputera, sieci, oprogramowania. Wyróżniamy

Cyberterroryzm - groźba, bezprawny atak wymierzony w system informatyczny lub dane, w celu zastraszenia, wymuszenia na władzach państwowych ustępstw. Taki atak powinien powodować znaczne straty lub takie skutki, które wywołują powszechne poczucie strachu. Wykorzystanie sieci komputerowych jako narzędzia do sparaliżowania lub ograniczenia możliwości efektywnego wykorzystania struktur narodowych (transport, energetyka itp.) lub wymuszenia określonych działań. Jest to akt kryminalny popełniony przy użyciu komputera.

Polska ma coraz więcej użytkowników Internetu, którzy mogą korzystać z obsługi kont bankowych i telefonów komórkowych przez Internet. Polska jako uczestnik operacji w Iraku jest na celowniku grup terrorystycznych.

  1. Scharakteryzuj poziomy ochrony opisane w Orange Book.

Wyróżnia się 4 poziomy kryteriów ochrony:

D - ochrona minimalna, fizyczna ochrona przed dostępem. Każdy kto posiada fizyczny dostęp do komputera ma dostęp do wszystkich zasobów. Np. MS-DOS

C1 - ochrona uznaniowa - elementarna ochrona użytkownika. Sprzętowe lub programowe mechanizmy identyfikacji i upoważniania użytkowników. Użytkownik ma kontrolę nad obiektami, które są jego własnością.

C2 - ochrona z kontrolą dostępu - dla każdego użytkownika jest osobny dziennik zdarzeń, związanych z bezpieczeństwem, oraz środki do określania zakresu rejestrowanych zdarzeń. Hasła są dodatkowo szyfrowane i ukryte w systemie.

B1 - ochrona z etykietowaniem - poziom wprowadzający różne stopnie tajności (tajne, poufne itp.). W systemach stosuje się etykiety ze stopniem tajności dla procesów/użytkowników/plików. Dostęp do danych jest udzielany na podstawie etykiet.

B2 - ochrona strukturalna - wymagane jest etykietowanie każdego obiektu w systemie, sformalizowana polityka ochrony systemu, testy penetracyjne. Brak możliwości odzyskania utraconych danych.

B3 - ochrona przez podział - wymusza izolację pewnych obszarów. Części systemu są oddalone od części użytkownika. System potwierdza tożsamość przed jakąkolwiek operacją, identyfikuje użytkownika za pomocą wewnętrznych i zewnętrznych protokołów bezpieczeństwa. Rejestracja operacji na obiektach.

A1 - konstrukcja zweryfikowana - model bezpieczeństwa, który zawiera jego matematyczny dowód. Części systemu A1 posiadają administratora zabezpieczeń. Systemy wojska.

  1. Zdefiniuj i omów cechy i funkcje społeczeństwa informacyjnego.

Społeczeństwo informacyjne to społeczeństwo dla którego informacja jest priorytetem, towarem. Cechy społeczeństwa informacyjnego:

Funkcje społeczeństwa informacyjnego:

Mierzalność to cecha, która mówi o tym przy pomocy czego możemy coś zmierzyć. Wyróżnimy wskaźniki społeczeństwa informacyjnego takie jak:

Informatyka społeczna - odnosi się do badania społecznych wyników komputeryzacji, roli technologii informatycznych w zmianach społecznych i organizacyjnych, użytkowania ich w kontekście społecznym, wpływów zjawisk społecznych na społeczną organizację pracy przy technologiach. Jest to interdyscyplinarny obszar badań (informatyka i nauki społeczne), który zajmuje się zagadnieniami:

Do podstawowych obowiązków administratora danych osobowych należą:

Natomiast administrator bezpieczeństwa informacji to osoba nadzorująca z upoważnienia administratora danych osobowych przestrzeganie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii danych objętych ochroną.

  1. Zasady przetwarzania danych osobowych.

Przetwarzanie danych to jakiekolwiek operacje wykonywane na danych osobowych takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.

Dane osobowe można przetwarzać w ściśle określonych przez prawo sytuacjach:

  1. Zawodowe problemy informatyków.

    1. Dokonaj podziału zawodowych problemów informatyków ze względu na dowolnie wybrane kryterium.

Kryteria podziału zawodowych problemów informatyków:

1) wiek:

Etap I - wzrost (od ur. do 14 lat) - poznanie siebie samego, własnych potrzeb, preferencji, uzdolnień. Może to określić dalsze kształcenie (szkoły kierunki profile). Określa własne zainteresowania, zdolności, predyspozycje do wykonywania zawodu.

Etap II - poszukiwanie (15-24 lat) Zdobycie wykształcenia na poziomie zawodowym lub średnim, później wyższym. Wybór kolejnej szkoły/zawodu wymaga dalszego poznania siebie. Podnoszenie kwalifikacji i zdobywanie pierwszych doświadczeń zawodowych, kształtowanie światopoglądu i hierarchii wartości w obszarze życia zawodowego. Pogodzenie wymagań zewnętrznych z realizowaniem planów i ambicji zawodowych.

Etap III - zajmowanie pozycji (25-44 r. ż.) - Zmaganie się z problemem znalezienia pracy i utrzymaniu się na danym stanowisku. Zabieganie się o awans zawodowy i społeczny, co wiąże się często z dalszym podnoszeniem kwalifikacji, trudnościami z pogodzeniem spraw osobistych, rodzinnych i zawodowych, wykorzystaniem czasu wolnego. Problemy w tym etapie związane są z zapewnieniem środków utrzymania, uznania w środowisku pracy i osiągnięcia statusu społecznego.

Etap IV - zachowanie status quo (46 - 64 r.ż.) - zmaganie się z problemem utrzymania dotychczasowego stanowiska, stałej aktywności zawodowej, środków do życia. Wiąże się to z realizowaniem ambicji. Dba się o rozwój zawodowy i zadowolenie z pracy, zachowanie zdrowia i sprawności psychoruchowej. Później przygotowuje się osoby czekające na nasze stanowisko, przekazuje sie im wiedzę. Następnie przechodzi się na rentę lub emeryturę.

Etap V - schyłkowy - (65 r.ż. i więcej) - pojawiają się problemy dotyczące organizowania czasu wolnego, realizowania swoich zainteresowań, hobby, czerpania radości i zadowolenia z życia, zachowanie dobrej kondycji psychofizycznej , dzielenie się swoją wiedzą i doświadczeniem z młodszym pokoleniem.

2) charakter problemu:

3) siły tkwiące w człowieku

Informatycy dzielą się na:

Etyka komputerowa zajmuje się analizą natury i społecznego oddziaływania technologii komputerowej, a także odpowiednim formułowaniem i uzasadnianiem norm postępowania, mających na uwadze etyczne stosowanie tej technologii. Rozważania obejmują zarówno programy komputerowe, jak i sprzęt, a także problemy związane z sieciami komputerowymi oraz dotyczące samych komputerów.

1.Centralnym zadaniem etyki komputerowej jest określenie zasad naszego postępowania w przypadku ich braku

2. Etyka komputerowa zawiera rozważania na temat zarówno jednostkowych, jak i społecznych zasad etycznego postępowania w trakcie posługiwania się technologią komputerową.

3. Etyka komputerowa poświęcona jest tworzeniu ram konceptualnych dla rozważania problemów etycznych związanych z technologią komputerową.

W etyce komputerowej, problem podstawowy jest to taki problem etyczny, w którym technologia komputerowa odgrywa rolę zasadniczą, a jednocześnie istnieje niepewność co do tego, jak należy postępować, a nawet jak należy

rozumieć daną sytuację. Dlatego też nie wszystkie problemy etyczne związane z komputerami są ważne dla etyki komputerowej. Jeśli włamywacz kradnie wyposażenie biura łącznie z komputerami, to czyni on coś złego w sensie

prawnym i etycznym, jest to jednak problem prawa i etyki w ogóle. Komputery są zamieszane w tę sytuację jedynie przypadkowo.

1. Etyka komputerowa nie jest ustaloną raz na zawsze listą reguł, którą należałoby oprawić w ramki i powiesić na ścianie.

2. Etyka komputerowa jest dynamicznym i skomplikowanym obszarem badań, obejmującym relacje między faktami, konceptualizacjami, zasadami postępowania i wartościami w odniesieniu do nieustannie zmieniającej się technologii komputerowej.

Etyka komputerowa bada następujące obszary: komputery w miejscu pracy, logiczną ochronę komputerów, własność oprogramowania, odpowiedzialność zawodową.

Etyka zawodowa informatyka określa jak informatyk ma się zachowywać pracując. Profesjonaliści komputerowi posiadają wyspecjalizowaną wiedzę, a częstokroć cieszą się również osobistym autorytetem i respektem w swoim środowisku. Z tego względu mogą oni mieć istotny wpływ na świat, na zachowanie innych ludzi i na cenione przez nich wartości. W parze z taką możnością zmieniania świata idzie obowiązek odpowiedzialnego jej używania.

  1. Omów punkty zawodowego kodeksu informatyka.

Przyczyniać się do dobra społeczeństwa i człowieka.

Informatyka powinna pomagać ludziom. Podstawowym celem specjalistów informatyków jest minimalizacja negatywnego oddziaływania systemów komputerowych, w tym zagrożeń dla zdrowia i bezpieczeństwa. Podczas projektowania lub wprowadzania systemów komputerowych informatycy muszą starać się uzyskać gwarancje, że ich opracowania będą używane w sposób odpowiedzialny, będą odpowiadały potrzebom społecznym i nie będą szkodliwie wpływać na zdrowie bądź jakość życia ludzi.

Unikać szkodzenia innym ludziom.

"Szkodzenie" oznacza krzywdę lub negatywne konsekwencje, takie jak niezmierzona utrata informacji, utrata własności, zniszczenie własności lub niepożądany wpływ na środowisko. Ta zasada zabrania używania systemów informatycznych przynoszących szkody której z następujących grup: użytkownikom, ogółowi, pracownikom lub

pracodawcom. Szkodliwe działania obejmują celowe zniszczenie lub modyfikację plików i programów, prowadzące do poważnej utraty danych lub do niepotrzebnego wydatkowania zasobów ludzkich, takich jak czas i wysiłek potrzebny do oczyszczenia systemów z "wirusów komputerowych".

Uczciwy i godzien zaufania.

Uczciwość jest zasadniczym składnikiem zaufania. Bez zaufania organizacja nie może efektywnie funkcjonować. Uczciwy informatyk nie będzie celowo podawał fałszywych informacji o systemie lub jego projektowaniu, ale w pełni ujawni wszelkie stosowne problemy i ograniczenia systemu. Informatyk ma obowiązek uczciwie przedstawiać swoje kwalifikacje i wszelkie okoliczności mogące prowadzić do konfliktu interesów.

Sprawiedliwy i działający bez dyskryminowania ludzi.

Tym imperatywem rządzi zasada równości, tolerancji, szacunku dla innych i jednakowej sprawiedliwości dla każdego. Dyskryminacja z powodu rasy, religii, wieku, kalectwa, narodowości lub podobnych jest oczywistym pogwałceniem polityki Stowarzyszenia i nie będzie tolerowana.

Honorować prawa własności, w tym prawa autorskie i patenty.

Pogwałcenie praw autorskich, patentów, tajemnicy handlowej i warunków umów licencyjnych jest w większości przypadków zabronione przez prawo. Nawet jeśli oprogramowanie nie jest w ten sposób chronione, takie pogwałcenie jest niezgodne z właściwym zachowaniem zawodowym. Kopie oprogramowania mogą być wykonywane jedynie z właściwą autoryzacją. Nieuprawnione powielanie materiałów jest niewybaczalne.

Respektować własność intelektualną.

Informatycy są zobowiązani chronić integralność własności intelektualnej. Nie wolno zwłaszcza korzystać z pomysłów czy pracy innych, nawet wtedy, gdy nie są one wyraźnie chronione przez prawa autorskie czy patenty.

Respektować prywatność innych.

Technologie informatyczne czy komunikacyjne pozwalają na zbieranie i wymianę osobistych informacji na skalę niespotykaną dotychczas w historii cywilizacji. Z tego względu zwiększa się możliwość naruszenia prywatności zarówno jednostek, jak i grup. Profesjonaliści komputerowi są odpowiedzialni za ochronę prywatności i nienaruszalności danych osobowych. Dotyczy to zarówno zabezpieczania dokładności danych, jak i ich ochrony przed (celowym czy przypadkowym) dostępem do nich osób nieuprawnionych. Należy ponadto ustalić procedury pozwalające zainteresowanym na sprawdzenie dotyczących ich danych oraz na korygowanie niedokładności.

Respektować poufność informacji.

Zasada uczciwości wymaga respektowania poufności informacji w przypadku, gdy ktoś wyraźnie przyrzekł to robić, jak również w sytuacji przypadkowego dotarcia do prywatnych informacji, niezwiązanych bezpośrednio z wykonywanymi obowiązkami. Postawa etyka oznacza respektowanie wszelkich zobowiązań do poufności informacji w stosunku do pracodawców, klientów i innych użytkowników, chyba że jest się zwolnionym z tego zobowiązania przez wymogi prawa lub inne zasady tego Kodeksu.

  1. Omów podstawowe zasady informatyzacji . (50)

Dopasowanie do potrzeb. Aby system spełniał swoje zadania musi być dopasowany do profilu działalności firmy. Badania wykazują, że tylko 25% firm, które wdrożyły system jest w pełni usatysfakcjonowanych. Jako główną przyczynę niezadowolenia podają niedostateczne dostosowanie systemu do ich specyfiki. Aplikacje powinny być dopasowane do pożądanego modelu działania firmy tak, aby wspomagał w obsłudze jak największą część działalności operacyjnej firmy.

Skalowalność systemu System powinien mieć możliwość dostosowania się do zmian w firmie wynikających z jej rozwoju lub zmian w organizacji.

Koszt wdrożenia Na koszt związane z zakupem oprogramowani składają się: Licencje, sprzęt komputerowy: serwer, stacje robocze, sieć komputerowa (niektóre systemy), wdrożenie systemu (wskaźnik TCO - Całkowity koszt posiadania — Total Cost Ownership. Są to wydatki, które należy ponieść na zakup licencji, sprzętu, wdrożenie plus dwuletni czas eksploatacji)

Czas wdrożenia Czas wdrożenia zależy od wielkości firmy oraz stopnia skomplikowania procesów biznesowych zachodzących w firmie i waha się od kilku tygodni do 1 roku.

Bezpieczeństwo wdrożenia systemu:

a) wiarygodność firmy dostarczającej oprogramowanie lub usługę wdrożeniową, b) dokładne określenie, kto za co odpowiada i jakie ponosi konsekwencje w przypadku nie wywiązania się z podjętych zadań, c) płatność uzależniona od pozytywnych testów oprogramowania, d) gwarancja na oprogramowanie i serwis pogwarancyjny, e) harmonogram wdrożenia i jego całościowy budżet.

Warunki efektywnego funkcjonowania systemu to:

a) dokładna specyfikacja potrzeb informatycznych użytkownika, b) identyfikacja potrzeb w zależności od branży, obszarów analitycznych, geograficznego zakresu działania, c) określenie przez użytkownika jakie wielkości chcą obserwować i w jaki sposób.

  1. Omów charakterystyczne elementy treści umów (klauzule) dotyczące projektów informatycznych. (74)

Aby kontrolować zawierane umowy stosuje się klauzule określające:

1) cele (wymagania) biznesowe zamawiającego, dla których zawarta została umowa i które zamierza osiągnąć zamawiający poprzez jej realizację, co wymaga analizy aktualnej sytuacji w przedsiębiorstwie oraz zrozumienia w jakim zakresie i stopniu zmieni się ona poprzez realizację projektu (np. w postaci wizji i zakresu projektu),

2) wymagania użytkowników produktu tj. to czego spodziewają się użytkownicy po systemie od strony realizacji określonych zadań, osiągania wyników lub innych rezultatów oraz efektywności,

3) uszczegółowienie i włączenie do treści umowy oferty kontrahenta, gdzie zwykle „zachwala" on swój produkt, a jednocześnie może stanowić kryterium przy odbiorze I przyjmowaniu produktu lub jego wdrożenia,

4) wymagania Funkcjonalne (to co produkt powinien robić I jak należy go eksploatować, aby funkcjonował zgodnie 2 zapewnieniami nie tylko w zakresie funkcjonalności, ale także wydajności i szybkości pracy, kompatybilności itd.,

5) wymagania poza funkcjonalne (ograniczenia wymagań Funkcjonalnych wynikające z metodologii, technologii produktu, jego architektury i środowiska działania, a także wymagania dotyczące zasad wedle których jest on tworzony, testowany, produkowany lub wdrażany)

6) szczegółową specyfikację przedmiotu umowy,

7) rodzaje testów, które mają być zastosowane przy przyjmowaniu przedmiotu umowy wraz z zastrzeżeniem, że roszczenia (uprawnienia) z tytułu usterek przedmiotu umowy nie wygasają z chwilą jego przyjęcia, ale w innym określonym terminie następującym po tym fakcie,

8) procedury obejmujące przedstawianie przedmiotu umowy do przyjęcia oraz samo jego przyjmowanie, w szczególności zaś kwestię jego ostatecznego przyjęcia (np. przy etapowaniu przedmiotu umowy).

  1. Omów istotę pojęcia kultura informatyczna i jej znaczenie dla realizacji projektów informatycznych.

Przejawami posiadania kulimy informatycznej są:

• umiejętność doboru właściwych narzędzi informatyki do rozwiązywania określonych zadań,

• przyswojenie i prawidłowa interpretacja podstawowych terminów i pojęć informatyki w zakresie, jakim powinien dysponować użytkownik,

• orientacja w nowych tendencjach i technologiach informatycznych,

• umiejętność uczenia się i znajdowania źródeł informacji o nowych możliwościach wykorzystania komputera,

• nawyki prawidłowego obchodzenia się ze zbiorami danych (problem bezpieczeństwa informacji),

• umiejętność posługiwania się podstawowymi dostępnymi dla użytkownika środkami technicznymi, na przykład klawiatura i mysz,

• umiejętność takiego precyzowania problemów, aby dało się je rozwiązać narzędziami informatyki,

• przekonanie, że sprzęt i oprogramowanie muszą być traktowane łącznie jako jedno (informatyczne) narzędzie.

Wyróżnia się trzy podstawowe poziomy świadomości informatycznej:

• Wysoka - charakteryzuje się pozytywnym nastawieniem do zmian IT, najczęściej idzie w parze z dobrą znajomością zagadnień obsługi komputera - piśmiennością informatyczną;

• Neutralna - postawa dystansująca się wobec zmian i unikająca wyraźnych deklaracji, ochrona dotychczasowej pozycji i pewien rodzaj asekuracji, wymaga pewnych działań edukacyjnych;

• Niska - negatywne nastawienie do zmian w obszarze informatycznym, najczęściej spowodowane niewystarczającym poziomem wiedzy informatycznej. Konieczność istotnych przedsięwzięć szkoleniowych i to zarówno na poziomie istotności i zasadności podejmowanych innowacji informatycznych, jak i podstawowej wiedzy informatycznej. Dopiero po przeprowadzeniu tych etapów zasadne jest przeszkolenie z oprogramowania będącego przedmiotem wdrożenia

Można wyróżnić sześć typowych postaw kultury informatycznej pracowników o następujących nazwach umownych:

• postawa oponenta - osoby nagminnie kwestionujące użyteczność i przydatność rozwiązań informatycznych w danej organizacji - w ogóle, lub zmian w obszarze IT ze stanu aktualnego na nowy - nieznany. Często towarzyszy temu niski poziom bieżącej wiedzy informatycznej nawet na poziomie podstawowym i jednocześnie brak lub bardzo podstawowe umiejętności w obsłudze komputera, czyli niedostateczny poziom piśmienności informatycznej. Osoby te najczęściej nie rozumieją idei zachodzących przemian i wymagają specjalnie przygotowanego procesu szkoleniowego.

• postawa dyletanta - osoby deklarujące obojętny stosunek emocjonalny do danego przedsięwzięcia wdrożeniowego w IT, najczęściej legitymują się niedostatecznym lub podstawowym poziomem wiedzy i umiejętności informatycznych.

• postami obserwatora - osoby w niewielkim stopniu orientujące się w zagadnieniach związanych z informatyką, ale mające pozytywny stosunek do innowacyjnych zmian informatycznych, widząc w nich szansę na poprawę swojego statusu w organizacji.

• postawa destruktora - osoby posiadające pewien zasób wiedzy i umiejętności, w niektórych przypadkach przekraczający poziom podstawowy, jednak legitymujące się inną wizją rozwiązania danego problemu. Pochodną tego jest skrajnie negatywne nastawienie i ciągle podważanie zasadności informatyzacji. Osoby takie wymagają szczególnie starannego podejścia i na etapach decydujących o końcowym sukcesie powinny być kontrolowane w kontaktach z innymi pracownikami, gdyż mogą mieć wysoce negatywny wpływ na postawy innych współpracowników. Jest to postawa najbardziej niebezpieczna w kontekście zagrożenia ostatecznego sukcesu procesu wdrożeniowego.

• postawa uczestnika - osoby posiadające wysoki zasób wiedzy informatycznej - oczywiście na poziomie ogólnym, a nie specjalistycznym, a ich nastawienie do zmian II jest neutralne, tzn. oczekują na przebieg wydarzeń i w większości przypadków wspierają przedsięwzięcie.

• postawa użytkownika - osoby zafascynowane dokonującymi się zmianami, czego naturalną konsekwencją jest pozytywny odbiór innowacji informatycznych i wysokie umiejętności i wiedza w tej dziedzinie, a także chęć poznawania nowych zagadnień.

  1. Omów model zarządzania ryzykiem przy realizacji projektów informatycznych. 93

Ryzyka projektu dotyczą ukończenia projektu w określonym terminie i budżecie praz spełnienia przez wytworzony produkt wyspecyfikowanych oczekiwań klienta.

Identyfikacja - polega na określeniu jakie zdarzenia mogą być niepomyślne dla realizowanego projektu. Zagrożenia powinny być udokumentowane.

Podejście zależy od celu projektu:

- szybkie wejście na rynek z nowym produktem,

- wykonanie najlepszego jakościowo oprogramowania,

- uzyskanie pełnej akceptacji klienta.

Ocena — oszacowanie prawdopodobieństwa wystąpienia ryzyka i oszacowania potencjalnych strat. Powinna być prowadzona zarówno dla całego projektu, jak i indywidualnie dla poszczególnych zadań projektowych.

Zapobieganie- działania mające na celu uniknięcie ryzyka lub jego zmniejszenie.

Monitorowanie- śledzenie prac, by nadzorować czy nie pojawia się lub zwiększa ryzyko istniejące.

  1. Informatyk na rynku pracy.

    1. Omów aktywne i pasywne metody poszukiwania pracy.

Pracy szukać można w sposób aktywny i pasywny (bierny). Pierwszy sposób polega na tym, że kandydat występuje sam z ofertą, zaś drugi to jego odpowiedź na ogłoszenie.

Do metod pasywnych należą:

Znacznie szerszy zasięg ma aktywna forma poszukiwania pracy. Można to robić poprzez:

CV to życiorys zawodowy. Powinno się w nim znaleźć:

1. Nasze dane personalne, potem wykształcenie, ukończone szkolenia, doświadczenie zawodowe, ew. inne doświadczenia, o ile mają związek z pracą, o którą się ubiegamy, informacje o znajomości języków obcych i obsłudze komputera, zainteresowania.

2. Dokumenty powinny być napisane na komputerze, na białym, gładkim papierze formatu A4. Objętość CV nie powinna przekraczać dwóch stron.

3. Wszystkie informacje, które podajesz muszą być prawdziwe.

4. Pisz zwięźle, pracodawca ma mało czasu na lekturę twojego życiorysu. Należy opisać wszystkie ważniejsze projekty, w których się uczestniczyło, podać adresy stron internetowych oraz linki, tak aby pracodawca mógł zobaczyć osiągnięcia, przy każdym stanowisku pracy należy podać dokładny zakres obowiązków oraz narzędzia, których się używało.

5. Na końcu można zamieścić kontakt do osób, które wystawią nam referencje.

  1. Zdefiniuj pojęcie listu motywacyjnego i omów jego strukturę.

List motywacyjny może być bardzo krótki, zaledwie kilkuzdaniowy, może mieć też objętość jednej ‐ dwóch stron formatu A4. List motywacyjny ma uzasadniać, dlaczego ubiegamy się o tę pracę. Może też być rozwinięciem najważniejszych punktów CV. List motywacyjny jest rodzajem korespondencji formalnej i są określone reguły,

którymi powinniśmy się kierować pisząc go. Przede wszystkim struktura jest mimo

Struktura listu motywacyjnego

List motywacyjny jest rodzajem korespondencji formalnej i są określone reguły, które należy zachować pisząc go.

List składa się z 3 ‐ 4 paragrafów, z których dwa skrajne stanowią rozpoczęcie i zakończenie dokumentu. Objętość listu nie powinna przekraczać jednej strony formatu A4. Czcionka musi być czytelna, a odstępy między wierszami powinny ułatwiać czytanie. Znaczy to, że standardowy odstęp (interlinia) wynoszący 1 należy poszerzyć do 1,25 ‐ 1,5.

Wstęp listu motywacyjnego - tak jak i prawie każdą inną korespondencję formalną, tak i list motywacyjny cechują następujące reguły. W nagłówku musimy zawrzeć:

• swoje imię i nazwisko (lewy górny róg)

• miejscowość i datę (w prawym górnym rogu)

• dane osoby lub firmy, do której list jest kierowany (na prawo od środka poniżej nazwiska i daty)

List rozpoczynamy od zwrotu Szanowni Państwo, jeśli nie znamy nazwiska osoby do której kierujemy korespondencję. W sytuacji kiedy znamy nazwisko, zwrot powitalny formułujemy: Szanowny Panie (Nazwisko) lub Szanowna Pani (Nazwisko).

Pierwszy akapit listu motywacyjnego - pierwszy akapit jest elementem listu motywacyjnego, w którym informujemy czytelnika o tym co było powodem wysłania aplikacji: ogłoszenie, chęć pracy w tej właśnie firmie, wiadomość o wakacie na stronie internetowej czy też inne rzeczy. Ważne jest by podać stanowiska lub stanowisko, którymi jesteśmy zainteresowani. Istotne jest by w tych 4‐5 zdaniach, które stanowią wstęp listu motywacyjnego zachęcić potencjalnego pracodawcę do dalszego zgłębiania naszych dokumentów aplikacyjnych

Treść listu Po uporaniu się z nagłówkiem przychodzi czas na przedstawienie swoich umiejętności i "pochwalenie się" kwalifikacjami. List motywacyjny jest przecież też formą marketingu swojej kandydatury. Oczywiście "przechwałki" muszą mieć uzasadnienie w rzeczywistości, bo z całą pewnością zostaniemy zapytani o nie na rozmowie kwalifikacyjnej. Dlatego też pamiętajmy, piszemy wyłącznie o swoich mocnych stronach, ale piszemy prawdę.

Podsumowując w treści listu motywacyjnego piszemy o naszych osiągnięciach, kwalifikacjach, umiejętnościach i cechach, które są istotne w pracy na oferowanym stanowisku.

Na zakończenie listu dziękujemy czytelnikowi za uwagę i poświęcony czas, jeszcze raz podkreślamy swoje zaangażowanie, oraz przedstawiamy w jaki sposób można się z nami skontaktować. List lub podanie o pracę kończymy jednym ze zwrotów: Z poważaniem, Z wyrazami szacunku lub Łączę wyrazy szacunku oraz w wersji papierowej podpisujemy odręcznie imieniem i nazwiskiem a w wersji elektronicznej tylko piszemy nasze imię i nazwisko.

  1. Czym jest podanie o pracę (różnice w stosunku do innych znanych Ci dokumentów aplikacyjnych) i jak się je pisze.

Podanie o pracę to pismo, które zawiera prośbę o zatrudnienie, dlatego należy w nim określić stanowisko, na którym chcemy pracować i krótko opisać dlaczego to właśnie my powinniśmy otrzymać tą posadę.

• podanie o pracę wykonujemy z własnej inicjatywy w przeciwieństwie do listu motywacyjnego, który piszę się wyłącznie w odpowiedzi na ogłoszenie o pracę, znaczy to, że nawet jeśli nie spotkaliśmy ogłoszenia o pracę z danej firmy a interesuje nas posada w niej to możemy samemu zapytać o pracę, jednak należy pamiętać, że wówczas należy skorzystać z podania o pracę,

• w podaniu o pracę możemy użyć zwrotu ogólnego np.: dyrektor, właściciel. List motywacyjny wymaga większego zainteresowania firmą i należy zamieścić w nim zwrot do konkretnej osoby poprzez: tytuł, imię, nazwisko i stanowisko, np.: Szanowny Pan, mgr inż. Jan Kowalski, Prezes Spółki “A B C”,

• z reguły podanie o pracę jest krótsze niż list motywacyjny. Każde podanie o pracę posiada standardowe elementy znane z budowy typowego listu, można je w prosty sposób wyliczyć:

‐ data, nasze dane personalne, dane odbiorcy, zwrot grzecznościowy, treść podania, własnoręczny podpis, lista załączników

  1. Omów etapy prowadzące do założenia indywidualnej działalności gospodarczej.

Etapy prowadzące do założenia działalności gospodarczej:

1. Wygenerowanie pomysłu na firmę. Dokonanie wyboru dotyczącego branży działalności, zakresu oferowanych dóbr czy usług oraz grupy docelowej.

2. Zebranie kapitału niezbędnego do rozpoczęcia działalności. - należy uwzględnić wydatki na zakup bądź najem lokalu, urządzeń do wykonywania działalności, zakup materiałów, towarów bądź opakowań, podatki i opłaty skarbowe, ZUS, opłaty za media, marketing, opłacenie usług specjalistów.

3. Wybranie formy prawnej firmy i jej rejestracja. - Działalność gospodarczą osoby fizycznej trzeba zarejestrować w urzędach gmin lub miasta, inni przedsiębiorcy rejestrują się w rejestrze przedsiębiorców KRS

4. Zlecenie wykonania firmowych pieczęci.

5. Pozyskanie numeru statystycznego REGON. Wniosek o REGON należy złożyć w ciągu 14 dni od uzyskania rejestracji. Jest to wniosek o wpis do Krajowego rejestru urzędowego podmiotów gospodarki narodowej lub o zmianę cech objętych wpisem. Należy podać nazwę i siedzibę firmy, swój pesel oraz dane osobowe, formę własności oraz formę organizacyjno - prawną, elementy ewidencji oraz rodzaj wykonywanej działalności.

6. Założenie firmowego rachunku bankowego. Do banku należy złożyć takie dokumenty jak zaświadczenie o wpisie do ewidencji działalności gospodarczej lub KRS, zaświadczenie o nadaniu numeru REGON, zaświadczenie o nadaniu numeru NIP

7. Załatwienie formalności związanych z podatkami. - trzeba uregulować formalności w urzędzie skarbowym takie jak wniosek o NIP oraz złożenie zawiadomienia dotyczącego wyboru formy opodatkowania podatkiem dochodowym.

8. Wypełnienie obowiązków związanych z ubezpieczeniem społecznym. Osoba, która podejmuje indywidualną działalność gospodarczą, otrzymuje status płatnika składek na ubezpieczenie społeczne oraz ubezpieczenie zdrowotne. Osoba taka ma obowiązek w ciągu 7 dni od momentu rozpoczęcia działalności gospodarczej poinformować o tym fakcie właściwy oddział Zakładu Ubezpieczeń Społecznych (ZUS) oraz zgłosić swoje przedsiębiorstwo jako płatnika składek oraz własnej osoby jako ubezpieczonego.

Osoby, które prowadzą indywidualną działalność gospodarczą, będącą dla nich ich jedynym źródłem dochodów (inaczej: jedyną tytułem/podstawą do objęcia ubezpieczeniem społecznym), obowiązkowo podlegają trzem rodzajom ubezpieczeń: ubezpieczeniu emerytalnemu, ubezpieczeniu rentowemu, ubezpieczeniu wypadkowemu.

Obowiązek ten odnosi się do okresu począwszy od dnia rozpoczęcia prowadzenia działalności gospodarczej, aż do dnia zaprzestania prowadzenia tej działalności. Oprócz powyższych rodzajów ubezpieczeń, osoby prowadzące indywidualną działalność gospodarczą podlegają obowiązkowo także ubezpieczeniu zdrowotnemu. Ponadto muszą

odprowadzać składkę na Fundusz Pracy.

9. Spełnienie formalności odnoszących się do zatrudnienia ewentualnych pracowników.

W momencie, kiedy przedsiębiorca zdecyduje się jednak na rozszerzenie składu osobowego firmy i zatrudnienie pracowników, ciąży na nim szereg różnych wynikających z regulacji prawnych obowiązków. Na etapie przyjmowania do pracy nowych pracowników obowiązki te dotyczą przede wszystkim:

Osoba fizyczna - firma jednoosobowa

Właścicielem firmy jest osoba fizyczna, która za swoje wszelkie działania gospodarcze odpowiada całym swoim majątkiem, zarówno zgromadzonym w ramach firmy, jak i majątkiem osobistym. Działalność gospodarcza osoby fizycznej opiera się głównie o przepisy Kodeksu Cywilnego

Zalety:

Wady:

Spółka cywilna

Wspólnicy przez umowę spółki zobowiązują się dążyć do osiągnięcia wspólnego celu gospodarczego w postaci korzyści gospodarczej (spółka cywilna nie musi działać wyłącznie w celach zarobkowych). Do spółki cywilnej mają zastosowanie przepisy Kodeksu Cywilnego. Umowa spółki cywilnej nie musi być zawarta w formie pisemnej, jednak dla bezpieczeństwa zakładających spółkę jest to forma zalecana.

Wkłady do spółki mogą być wnoszone w formie:

• własności (wkłady pieniężne, aporty, lub inne prawa majątkowe, w tym np. własny pomysł),

• świadczenia usług (w szczególności praca wspólnika).

Zalety:

• niski koszt założenia spółki w porównaniu z pozostałymi spółkami,

• duża swoboda w kształtowaniu postanowień umowy spółki,

• możliwe wszystkie formy opodatkowania dochodów z działalności (w zależności od rodzaju i rozmiarów działalności gospodarczej),

• dobra forma dla prowadzenia działalności mniejszych rozmiarów,

• nieskomplikowany sposób likwidacji.

Wady:

• solidarna odpowiedzialność wspólników za zobowiązania spółki (całym majątkiem osobistym),

• konieczność rejestrowania się każdego wspólnika osobno i ujawniania w nazwie firmy nazwisk wszystkich wspólników.

Spółka jawna

Spółka jawna zaliczana jest do osobowych spółek handlowych, których działalność reguluje Kodeks Spółek Handlowych. Jest ona podobna do spółki cywilnej, jednak bardziej korzystna dla wspólników. W spółce jawnej obowiązuje bowiem odpowiedzialność subsydiarna wspólników i obowiązek ujawnienia w nazwie co najmniej nazwiska (firmy) jednego ze wspólników (a nie wszystkich, tak jak jest to w przypadku spółki cywilnej).

Zalety:

• możliwość reprezentacji spółki przez każdego wspólnika chyba że inne postanowienia zostaną zawarte w umowie spółki,

• praktycznie dowolny kapitał zakładowy (umożliwiający realizację określonego przedsięwzięcia,

• niskie koszty rejestracji w porównaniu ze spółkami kapitałowymi, • wspólnikami spółki jawnej mogą być zarówno osoby fizyczne, jak i prawne,

• każdy wspólnik ma prawo do bezpośredniej kontroli działalności spółki,

• spółka jawna może prowadzić każdy rodzaj działalności dozwolony w Polsce.

• możliwość nie ujawnienia w nazwie firmy nazwisk wszystkich wspólników.

Wady:

• odpowiedzialność wspólników całym majątkiem osobistym za zobowiązania firmy w przypadku gdy zobowiązań nie można zaspokoić z majątku firmy.

• zawsze musi być przynajmniej dwóch wspólników.

Spółka partnerska

Spółka partnerska zaliczana jest do osobowych spółek handlowych, których działalność reguluje Kodeks Spółek Handlowych. Tworzą ją wspólnicy (partnerzy) w celu wykonywania wolnego zawodu (np. adwokat, aptekarz, architekt, biegły rewident, broker ubezpieczeniowy, doradca podatkowy, księgowy, lekarz, lekarz stomatolog, lekarz weterynarii, notariusz, pielęgniarka, położna, radca prawny, rzecznik patentowy, rzeczoznawca majątkowy, tłumacz przysięgły). Każdy z partnerów powinien mieć odpowiednie uprawnienia.

Zalety:

• brak odpowiedzialności partnera za zobowiązania powstałe na skutek działalności pozostałych partnerów spółki lub osób, które podlegają kierownictwu innego partnera,

• praktycznie dowolna wielkość kapitału zakładowego,

• każdy partner ma prawo do bezpośredniej kontroli działalności spółki,

• konieczność ujawniania w nazwie spółki nazwiska tylko jednego wspólnika.

Wady:

• możliwość wykonywania w ramach działalności spółki tylko niektórych wolnych zawodów,

• konieczność sporządzania umowy spółki w formie aktu notarialnego,

• odpowiedzialność całym swoim majątkiem za zobowiązania własne i podległych pracowników.

Spółka komandytowa

Spółka komandytowa jest spółką osobową której działalność reguluje Kodeks Spółek Handlowych. Może być powołana do prowadzanie każdej działalności gospodarczej dozwolonej przez polskie prawo. Nie ma też obowiązku wniesienia minimalnego kapitału. Za zobowiązania spółki co najmniej jeden wspólnik odpowiada bez ograniczenia całym swoim majątkiem (komplementariusz), a odpowiedzialność co najmniej jednego wspólnika (komandytariusza) jest ograniczona.

Zalety:

• możliwość różnego rozłożenia odpowiedzialności wspólników za zarządzanie i zobowiązania spółki,

• ograniczenie odpowiedzialności komandytariusza za zobowiązanie spółki do wysokości sumy komandytowej,

• praktycznie dowolny rodzaj działalności oraz wysokość kapitału zakładowego,

• możliwość wnoszenia do spółki aportów przez komandytariuszy - świadczeń niepieniężnych.

Wady:

• pełna odpowiedzialność komplementariuszy za zobowiązania spółki,

• wymóg prowadzenia pełnej księgowości według zasad określonych w ustawie o rachunkowości.

Spółka komandytowo-akcyjna

Spółka komandytowa jest spółką osobową której działalność reguluje Kodeks Spółek Handlowych. Może być powołana do prowadzanie każdej działalności gospodarczej dozwolonej przez polskie prawo. Minimalny kapitał zakładowy to 50 tysięcy złotych. Za zobowiązania spółki co najmniej jeden wspólnik odpowiada bez ograniczenia (komplementariusz), a co najmniej jeden wspólnik jest akcjonariuszem.

Zalety:

• możliwość pozyskania znacznego kapitału spółki w trakcie jej trwania poprzez emisje akcji,

• możliwość pozyskania kapitału na rozwój firmy, bez ryzyka przejęcia firmy i utraty nad nią kontroli przez konkurencję,

• wniesienie wkładu na kapitał zakładowy spółki przez wspólnika - komplementariusza jest jego prawem ale nie obowiązkiem,

Wady:

• wysoki kapitał zakładowy tj. 50.000 PLN,

• wysokie koszty związane z rejestracją,

• odpowiedzialność solidarna komplementariusza za zobowiązania spółki bez ograniczenia całym majątkiem solidarnie z pozostałymi komplementariuszami oraz ze spółką.

Spółka z ograniczoną odpowiedzialnością (sp. z o.o.)

Spółka z ograniczoną odpowiedzialnością jest spółką kapitałową, której działalność reguluje Kodeks Spółek Handlowych.

Spółka z o. o. może być tworzona w każdym celu prawnie dozwolonym i tak jak spółka akcyjna posiada osobowość prawną czyli może nabywać prawa i zaciągać zobowiązania, pozywać i być pozywana. Zasadą jest ograniczona odpowiedzialność wspólników za zobowiązania spółki do wysokości wniesionego kapitału zakładowego. Za zobowiązania spółki odpowiadają osoby uprawnione do działania w imieniu spółki.

Zalety:

Wady:

Spółka akcyjna (SA.)

Spółka akcyjna jest spółką kapitałową, której działalność reguluje Kodeks Spółek Handlowych. Nabywa osobowość prawną od chwili wpisania jej do Krajowego Rejestru Sądowego (KRS). Jest to forma organizacyjno - prawna, wskazana do prowadzenia działalności gospodarczej większych rozmiarów. Wynika to z kosztów utworzenia a potem prowadzenia takiej spółki. Koszt założenia spółki akcyjnej w porównaniu ze wszystkimi dotychczas opisanymi spółkami jest najwyższy. Minimalny kapitał zakładowy wynosi 500.000,00 PLN.

Zalety:

Wady:

Biznesplan to dokument niezbędny dla określenia przewidywanej rentowności planowanego przedsięwzięcia. Powinien wykonać go każdy, kro chce świadomie tworzyć i rozwijać swoją firmę. Biznesplan zawiera informacje o zadaniach które chce się wykonać, środkach (zasobach), za pomocą których zadania te zostaną wykonane, nakładach (kosztach), które trzeba ponieść w celu wykonania zadań, efektach finansowych, które powinno się uzyskać w wyniku realizacji poszczególnych zadań. Posiadanie biznesplanu pozwala:

Struktura biznesplanu:

1. Streszczenie kierownicze Zaleca się, aby streszczenie projektu (przedsięwzięcia) było możliwie krótkie. Modelowe streszczenie powinno zawierać następujące informacje.

2. Opis projektu (nowo tworzonej firmy)

W tej części biznes planu należy rozwinąć informacje o firmie zawarte w streszczeniu kierowniczym. Należy przedstawić:

3. Opis rynku

W tym punkcie należy opisać wielkość i zmiany wielkości rynku, na którym sprzedawane będą wyroby lub usługi (kalkulacja średniego miesiąca i zmiany uzależnione od różnych czynników). Należy także uwzględnić tendencje rozwoju rynku (rynek rozwojowy, dojrzały, schyłkowy).

Produkty na rynku

4. Plan marketingowy

Strategia marketingowa opisuje ogólną filozofię marketingu nowo tworzonej firmy (lub realizowanego przez nią projektu): Kto będzie celem? Jakie cechy produktu/ usługi zostaną wyeksponowane? (Obsługa klienta? Jakość wykonania?). W strategii marketingowej należy przeanalizować sezonowość sprzedaży i działania, które można podjąć w celu intensyfikacji sprzedaży poza sezonem.

Polityka cenowa

Polityka dystrybucji, serwisu i gwarancji

Reklama i promocja

5. Produkt i produkcja

W punkcie tym należy odpowiedzieć jakie produkty i w jakich ilościach firma może wytwarzać?

Charakterystyka produktu wykaz głównych surowców i materiałów, potencjalni dostawcy, ochrona prawna produktu (czy produkując jakiś wyrób nie naruszamy praw autorskich), porównanie produktu z produktami konkurentów, cechy wyróżniające nasz produkt, ceny i koszty

Opis stosowanych technologii opis technologii i stopień ich nowoczesności. stosowane maszyny i urządzenia, kontrola jakości surowca, półproduktów i wyrobów gotowych, sezonowość produkcji i przeciwdziałanie negatywnym skutkom sezonowości, magazynowanie zapasów surowców, materiałów i wyrobów gotowych.

6. Organizacja i zarządzanie

• Pracownicy i ich kwalifikacje;

• Schemat organizacyjny;

• Dostępność kadr (potrzebne działania w celu pozyskania pracowników);

• Osoby odpowiedzialne za poszczególne etapy tworzenia firmy (realizacji projektu).

7. Program inwestycyjny

Program (Plan) inwestycyjny to bardzo ważny element biznesplanu. Powinien być sporządzony zarówno od strony rzeczowej, jak i finansowej.

Rzeczowa strona planu inwestycyjnego: • zakup nieruchomości, • roboty budowlano-montażowe, • maszyny, urządzenia, aparatura, • środki transportu, • przedprodukcyjne nakłady kapitałowe, • wartości niematerialne i prawne.

8. Harmonogram

W harmonogramie należy zawrzeć poszczególne etapy tworzenia (i rozwoju firmy) lub realizacji określonego projektu. Najlepiej okresy podawać jest w miesiącach. Zbyt szczegółowe terminy realizacji poszczególnych etapów mogą spowodować problemy z ich dotrzymaniem. Szczególnie jest to istotne dla osób rozpoczynających działalność gospodarczą.

9. Finansowanie

W tym punkcie należy podać informacje o środkach finansowych, które należy przeznaczyć na otworzenie firmy lub realizację określonego projektu. Należy podać więc informacje na temat:

1. posiadanych zasobów i własnych środków finansowych,

2. środków pożyczonych (wraz z informacją o tym kto udzielił tej pożyczki),

3. środki brakujące (które należy sfinansować z zewnętrznych źródeł finansowania —pieniądze na firmę).

10. Ryzyko

W biznesplanie należy przedstawić także analizę ryzyka związanego z realizowanym przedsięwzięciem (w tym tworzeniem nowej firmy). Wskazane jest przeprowadzenie analizy mocnych i słabych stron, jak również szans i zagrożeń wynikających z rozpoczęcia działalności gospodarczej lub realizacji określonego projektu. Należy przede wszystkim opisać:

11. Prognoza finansowa

W prognozie finansowej należy przedstawić przychody i koszty związane z realizowanym przedsięwzięciem (uruchomieniem firmy) oraz przewidywane zyski.

12. Załączniki

Załączniki do biznesplanu są najczęściej uzależnione od wymagań jego adresata. Jeśli biznesplan wykonywany jest na potrzeby własne, wówczas dodatkowe załączniki nie są konieczne.

  1. Uwarunkowania wpływająca na efektywne zarządzanie czasem.

Są to uwarunkowania psychologiczne m. in. takie jak perfekcjonizm, pracoholizm, specyficzne nawyki codzienne.

Odwlekanie - ten często popełniany w zarządzaniu czasem błąd polega na świadomym lub nawykowym odkładaniu na później spraw, których nie lubimy, a które powinny być zrealizowane od razu. Proces ten ma miejsce najczęściej wtedy gdy zaplanowany termin realizacji zadania minął albo gdy w ogóle nie planuje się terminów, a sprawa stała się paląca i budzi stały niepokój. Odwlekanie wykonania zadań skutkuje ich nagromadzeniem sie i koniecznością realizacji wielu nielubianych zadań na raz.

Perfekcjonizm - zachowanie, które w procesie zarządzania czasem może wydawać się niezwykle cenne, tymczasem jest olbrzymim błędem. To strach przed porażka prowadzi do perfekcjonizmu. Jesteśmy tak zaabsorbowani tym, co pomyślą o nas inni, że nieustannie prowadzimy dzieło do perfekcji, marnując przy tym niepotrzebnie czas. Zabijamy przy tym własną kreatywność i spontaniczność. Perfekcjonizm wywodzi się z błędnego przekonania, że im więcej czasu spędzimy nad czyś, tym to coś będzie lepsze. Perfekcjonizm może oznaczać brak pewności, to z kolei powoduje obsesyjne doprowadzanie rzeczy do całkowitego porządku. Ludzie, którzy chcą wszystko robić perfekcyjnie, często w ogóle nie rozpoczynają pracy, gdyż przez zbytnią drobiazgowość najprostsze zadanie staje sie ponad ich sity.

Pracoholizm — termin oznaczający uzależnienie od pracy. Osoba uzależniona od pracy nie może się bez niej obejść bez względu, jak szkodliwe jest to dla jej zdrowia psychicznego. Pracoholik poświęca pracy każdą wolna minutę ale jednocześnie wcale nie musi odczuwać przyjemności z jej wykonywania. Pracoholicy to tacy ludzie, którzy nie są w stanie odpoczywać, nie mogą przestać myśleć o pracy, nie mają czasu na nic poza pracą. Osoba ciężko pracująca (entuzjasta pracy) pracuje, aby wykonać jakieś zadanie. Praca sprawia jej przyjemność i wie, kiedy może przerwać, aby zając się czymś innym. W rezultacie entuzjasta pracy jest bardziej produktywny niż pracoholik. Ważne jest, aby odróżnić obie te kategorie. Warto się zastanowić, gdy czujemy, że popadamy w pracoholizm.

  1. Czego dotyczy i o czym mówi zasada Eisenhowera?

Zasada Eisenhowera dotyczy zarządzania własnym czasem. Eisenhower wymyślił matrycę zarządzania czasem - kartkę papieru dzielił na cztery części, a każda z nich otrzymywała inny priorytet:

Zadania A - to rzeczy ważne i pilne - są to sprawy naglące, których upływa termin i które musimy załatwić już teraz. Są to sytuacje kryzysowe.

Zadania B - to zadania ważne i niepilne - tu wpisujemy rzeczy jakie chcemy zrobić w przyszłości, czyli doskonalenie się, dokształcanie, szukanie nowych możliwości i rozwiązań

Zadania C - to rzeczy nieważne i pilne

Zadania D - to rzeczy nieważne i nie pilne - od razu możemy je wyrzucić do kosza

  1. Czego dotyczy i o czym mówi zasada Pareto?

Zasada 80/20 głosi że 80% wyników wypływa tylko z 20% przyczyn, inaczej mówiąc skromniejszymi środkami i mniejszym wysiłkiem można osiągnąć większe efekty. Znawcy tej teorii twierdzą, że jeśli właściwie wykorzystamy 20% swojego czasu to nie będziemy mieć problemów z jego brakiem.


Wyszukiwarka