Podręcznik z informacjami dotyczącymi bezpieczeństwa i przepisów prawnych Aeg Santo 1502iu

Podręcznik z informacjami dotyczącymi bezpieczeństwa i przepisów prawnych Aeg Santo 1502iu zawiera wszystkie niezbędne informacje dotyczące bezpiecznego użytkowania tego urządzenia. Zawiera on szczegółowe instrukcje dotyczące wymagań systemowych, procedur bezpieczeństwa i obsługi, a także informacje dotyczące konserwacji i napraw. Podręcznik zawiera również informacje na temat prawa i przepisów prawnych, których należy przestrzegać podczas użytkowania urządzenia. Przestrzeganie zawartych w nim zasad pozwoli użytkownikom skutecznie korzystać z urządzenia.

Ostatnia aktualizacja: Podręcznik z informacjami dotyczącymi bezpieczeństwa i przepisów prawnych Aeg Santo 1502iu

Przepisy prawne określające wymagania bezpieczeństwa i higieny pracy Kwalifikacja Z. 13. 1 Podręcznik do nauki zawodu

Podręcznik do nauczania w zawodzie technik bezpieczeństwa i higieny pracy realizujący treści z zakresu pierwszej części kwalifikacji Z. 13 (Monitorowanie przestrzegania przepisów prawnych określających wymagania bezpieczeństwa i higieny pracy).

W publikacji zawarto treści dotyczące obowiązków oraz odpowiedzialności pracodawcy i pracownika w obszarze BHP, nadzorowania przepisów ochrony pracy odnoszących się do kobiet, młodocianych i niepełnosprawnych oraz odpowiedzialności pracodawcy i pracownika z tytułu naruszenia przepisów prawa pracy.

Podręcznik prezentuje wiedzę i uczy umiejętności związanych z wykonywaniem regulaminów i instrukcji stanowiskowych, a także kontroli maszyn i urządzeń technicznych pod kątem przestrzegania przepisów BHP.

  • Kategorie:
      Książki » Publikacje akademickie » Nauki społeczne » Prawo i administracja » Prawo » Działy prawa » Prawo pracy
    Podręczniki szkolne » Liceum i technikum » Podręczniki: Liceum i Technikum klasy 1-4 » Przedmioty zawodowe Przedmioty zawodowe » podręcznik Publikacje specjalistyczne » Prawo pracy
    Język wydania:polskiISBN:9788302150111EAN:9788302150111Liczba stron:590Wymiary:17. 0x24. 0cmWaga:0. 87kgKlasyfikacja edukacyjna:
  • Szkoła ponadgimnazjalna »
  • Szkoła ponadgimnazjalna 1-3 »
  • Przedmioty zawodowe »
  • podręcznik

Sposób dostarczenia produktu fizycznego

Sposoby i terminy dostawy:

  • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
  • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
  • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
  • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
  • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
  • Kurier (DPD) - dostawa 1 dzień roboczy
  • Ważne informacje:

    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika

  • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
  • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
  • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
  • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
  • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
  • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.
  • WYKAZ SKRÓTÓW 11

    WSTĘP 15

    CZĘŚĆ I
    WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA

    ROZDZIAŁ I
    PODSTAWOWE POJĘCIA I PODSTAWY PRAWNE BEZPIECZEŃSTWA W CYBERPRZESTRZENI 21


    1. Pojęcia cyberbezpieczeństwa i cyberprzestrzeni 21
    1. 1. Wprowadzenie 21
    1. 2. Pojęcie cyberprzestrzeni 23
    1. 3. Pojęcie cyberbezpieczeństwa 27
    2. Cyberbezpieczeństwo jako przedmiot badań 33
    3. Podstawy prawne cyberbezpieczeństwa 38
    3. Regulacje cyberbezpieczeństwa w działalności ONZ 38
    3. Inicjatywy legislacyjne Rady Europy 43
    3. Dorobek
    ...

    WYKAZ SKRÓTÓW 11

    WSTĘP 15

    CZĘŚĆ I
    WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA

    ROZDZIAŁ I
    PODSTAWOWE POJĘCIA I PODSTAWY PRAWNE BEZPIECZEŃSTWA W CYBERPRZESTRZENI 21


    1. Dorobek prawny Unii Europejskiej 45

    ROZDZIAŁ II
    TECHNOLOGIE TELEINFORMATYCZNE – PODSTAWY, ROZWÓJ I BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH 66

    1. Wprowadzenie 66
    2. Zarządzanie usługami IT i bezpieczeństwem teleinformatycznym w organizacjach 68
    2. Metodyka ITIL® 69
    2. Standard COBIT® 71
    2. Podejście usługowe w COBIT i ITIL 74
    3. Kilka słów o bezpieczeństwie operacyjnym organizacji 75
    4. Model ISO OSI 81
    5. Klasyfikacja ataków sieciowych według modelu ISO OSI 85
    5. Ataki w 2. warstwie łącza danych 85
    5. Ataki w 3. warstwie sieciowej 89
    5. Ataki w 4. warstwie transportowej 92
    5. 4. Ataki w 7. warstwie aplikacji 93
    5. 5. Podsumowanie modelu OSI 95
    6. Firewall podstawowym elementem chroniącym sieć komputerową 95
    7. Historia eskalacji zagrożeń w cyberprzestrzeni 101
    8. Dedykowany atak APT/TPT 103
    9. Ataki APT na sektory energetyczne państw 108
    9. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki 108
    9. Przykłady ataków APT na sektory energetyczne państw 110
    10. Planowanie architektury korporacyjnej (organizacji) 116
    11. Ontologia – „Siatka Zachmana” 125
    12. Podsumowanie 142

    CZĘŚĆ II
    CYBERBEZPIECZEŃSTWO PAŃSTWA

    ROZDZIAŁ III
    EUROPEJSKI I KRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA 149


    1. Podstawy ustrojowe europejskiego cyberbezpieczeństwa 149
    2. Dyrektywa NIS 154
    3. Organizacja krajowego systemu cyberbezpieczeństwa 160

    ROZDZIAŁ IV
    OCHRONA INFRASTRUKTURY KRYTYCZNEJ W CYBERPRZESTRZENI 173

    1. Zagrożenia i ryzyka 173
    2. Cztery kroki analizy i oceny sytuacji 183
    2. Hiperboliczna mapa internetu 183
    2. Model OSI 185
    2. Matryca cyberbezpieczeństwa 187
    2. Kompetencje 190
    2. Cykl życia systemów 192
    3. Podsumowanie 193

    ROZDZIAŁ V
    CYBERBEZPIECZEŃSTWO W ŁĄCZNOŚCI ELEKTRONICZNEJ 195

    1. Uwagi wprowadzające 195
    2. Wielopłaszczyznowość problematyki ochrony łączności elektronicznej 198
    3. Ochrona łączności elektronicznej w prawie Unii Europejskiej 200
    3. Podstawowe regulacje 200
    3. Zagadnienia węzłowe prawa łączności elektronicznej 207
    3. Poufność transmisji 207
    3. Bezpieczeństwo sieci i usług 210
    3. Ochrona przed niezamówionymi informacjami handlowymi i spamem 212
    4. Płaszczyzna przepisów krajowych 214
    5. Oczekiwane kierunki zmian w prawodawstwie 218

    ROZDZIAŁ VI
    CYBERBEZPIECZEŃSTWO I CYBERAKTYWNOŚĆ MILITARNA 220

    1. Geneza i istota zjawiska 220
    2. Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych 223
    2. Stany Zjednoczone 223
    2. NATO 229
    3. Współczesne koncepcje teoretyczne – model bazujący na teorii bezpieczeństwa 232
    3. Kierowanie procesem zapewniania cyberbezpieczeństwa – moduł kierowania 235
    3. Uzyskiwanie świadomości sytuacyjnej cyberbezpieczeństwa – moduł informacyjny 236
    3. Przeciwdziałanie cyberzagrożeniom – moduł operacyjny 238
    4. Współczesne koncepcje doktrynalne – wybrane przykłady 241
    4. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń 244
    4. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony 246
    5. Przyszłość 246

    CZĘŚĆ III
    CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM

    ROZDZIAŁ VII
    PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ W CYBERPRZESTRZENI 253


    1. Wstęp 253
    1. Pojęcie prawa gospodarczego 253
    1. Zasady i źródła prawa gospodarczego 255
    1. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo 256
    2. Prawo gospodarcze a prawo autorskie 257
    2. Podstawowe informacje 257
    2. Prawo autorskie w internecie 259
    2. Odpowiedzialność cywilna za naruszenie praw autorskich 261
    3. Zawieranie umów a cyberprzestrzeń 264
    3. Zagadnienia ogólne 264
    3. Oświadczenia woli 266
    3. Formy czynności prawnych 268
    3. Sposób i okoliczności zawarcia umowy 275
    4. Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem 280
    4. Wprowadzenie 280
    4. Umowa licencyjna 281
    4. Umowa o świadczenie usług drogą elektroniczną 288
    4. Umowa o rejestrację domeny internetowej 292
    4. Umowa sprzedaży przez internet 296
    4. 6. Umowa o świadczenie usług telekomunikacyjnych 298

    ROZDZIAŁ VIII
    CYBERBEZPIECZEŃSTWO Z PERSPEKTYWY PRZEDSIĘBIORCY 303

    1. Uwagi wprowadzające 303
    2. Źródła wymagań w obszarze cyberbezpieczeństwa 306
    3. Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001 309
    3. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem informacji 309
    3. Rodzina norm ISO/IEC 27000 310
    3. Ramowy model SZBI 311
    3. Procesowe zarządzanie bezpieczeństwem (PDCA) 314
    3. Katalog zabezpieczeń 315
    4. Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032 316
    5. Inne schematy zarządzania cyberbezpieczeństwem 319
    5. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA) 320
    5. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych 323
    6. Podsumowanie 325

    ROZDZIAŁ IX
    ZARZĄDZANIE RYZYKIEM W CELU ZAGWARANTOWANIA CYBERBEZPIECZEŃSTWA 327

    1. Wprowadzenie 327
    2. Kluczowe terminy 327
    3. Ramowy proces zarządzania ryzykiem w świetle wymogów prawnych oraz norm polskich i międzynarodowych 332
    4. Przykład wdrożenia zarządzania ryzykiem w cyberbezpieczeństwie 334
    5. Podsumowanie 338

    ROZDZIAŁ X
    CYBERBEZPIECZEŃSTWO W USŁUGACH PŁATNICZYCH 339

    1. Wstęp – znaczenie bezpieczeństwa w świadczeniu usług płatniczych 339
    2. Model odpowiedzialności dostawcy usług płatniczych i użytkownika za nieautoryzowane transakcje płatnicze 345
    3. Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji Komisji Nadzoru Finansowego 347
    4. Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych 349
    5. Model zgłaszania incydentów 349
    6. Silne uwierzytelnienie klienta 350
    6. Wyłączenia względem stosowania silnego uwierzytelnienia klienta 353
    6. Analiza ryzyka transakcji 354
    6. Płatności zbliżeniowe 355
    6. Opłaty za transport i parking 355
    6. Zaufani odbiorcy płatności i transakcje powtarzające się 355
    6. Transakcje o niskiej wartości 356
    6. 7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym 356
    6. 8. Monitoring transakcji 356
    7. Poufność i integralność indywidualnych danych uwierzytelniających użytkowników usług płatniczych 357
    8. Wymogi dotyczące powszechnej i bezpiecznej komunikacji 359

    ROZDZIAŁ XI
    CYBERBEZPIECZEŃSTWO W PRAWIE WŁASNOŚCI INTELEKTUALNEJ 362

    1. Wprowadzenie 362
    2. Pojęcie własności intelektualnej 362
    3. Prawo autorskie i prawa pokrewne 364
    3. Prawo autorskie 364
    3. Programy komputerowe 366
    3. Prawa pokrewne 366
    4. Prawo własności przemysłowej 367
    4. Prawo patentowe 367
    4. Prawo wzorów użytkowych 367
    4. Prawo wzorów przemysłowych 368
    4. Prawo znaków towarowych 368
    4. Ochrona oznaczeń geograficznych 369
    4. Ochrona topografii układów scalonych 369
    4. Ochrona baz danych 369
    5. Prawo ochrony konkurencji 369
    6. Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej 370
    6. Cyberbezpieczeństwo na poziomie krajowym 370
    6. Cyberbezpieczeństwo w sektorze prywatnym 372
    6. Cyberbezpieczeństwo a użytkownik końcowy 373
    7. Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa 374
    7. Cyberbezpieczeństwo programów komputerowych 374
    7. Internet rzeczy 375
    7. Uczenie maszynowe 377
    7. Chmura obliczeniowa 377

    CZĘŚĆ IV
    CYBERBEZPIECZEŃSTWO A OBYWATEL

    ROZDZIAŁ XII
    OCHRONA DANYCH OSOBOWYCH 381

    1. Wprowadzenie 381
    2. Rys historyczny 381
    3. Rozporządzenie ogólne o ochronie danych osobowych (RODO) 383
    4. Zakres przedmiotowy i podmiotowy RODO 384
    5. Zasady dotyczące przetwarzania danych osobowych 392
    6. Podstawy prawne przetwarzania 397
    7. Bezpieczeństwo danych osobowych 403
    8. Przejrzyste informowanie osób, których dane dotyczą 406
    9. Prawa osób, których dane dotyczą 410
    10. Organ nadzorczy 418
    11. Administracyjne kary pieniężne 419
    12. Pozostałe kwestie 420
    13. Przepisy krajowe o ochronie danych osobowych 421
    14. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 (tzw. dyrektywa policyjna) 427

    ROZDZIAŁ XIII
    PRAWNA OCHRONA DZIECI I MŁODZIEŻY W CYBERPRZESTRZENI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY PRZED TREŚCIAMI PORNOGRAFICZNYMI 433

    1. Wstęp 433
    2. Podstawowe zagrożenia 434
    3. Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni 436
    4. Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu do innych zagrożeń niż dostęp do treści pornograficznych 437
    5. Prawna ochrona dzieci przed dostępem do pornografii 441
    6. Podsumowanie 445

    CZĘŚĆ V
    CYBERPRZESTĘPCZOŚĆ

    ROZDZIAŁ XIV
    KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA POPEŁNIANE W CYBERPRZESTRZENI 449
    1. Uwagi wprowadzające 449


    2. Przestępstwa stricte komputerowe 451
    2. Nieautoryzowany dostęp do systemu komputerowego (hacking) 451
    2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) 453
    2. Naruszenie integralności danych komputerowych 455
    2. Naruszenie integralności systemu komputerowego 457
    3. Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych oraz nowych technologii 459
    4. Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych 461
    5. Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności seksualnej popełnione na szkodę małoletniego 465
    6. Przestępstwa przeciwko czci 466

    ROZDZIAŁ XV
    PRZESTĘPSTWA W CYBERPRZESTRZENI – PROBLEMATYKA KARNA I ŚLEDCZA 469

    1. Uwagi wprowadzające 469
    2. Dowód cyfrowy – pojęcie i klasyfikacja 470
    3. Dowód cyfrowy a prawo dowodowe 473
    4. Miejsce popełnienia przestępstwa w świecie wirtualnym 477
    5. Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych 481
    6. Kryminalistyka cyfrowa – płaszczyzny i problemy 484
    7. Dowody z urządzeń mobilnych 485
    8. Kryptowaluty – ocena wpływu na płaszczyzny przestępczej działalności 490

    BIBLIOGRAFIA 493

    E‑zasób przeznaczony dla uczniów kształcących się w zawodzie technik bezpieczeństwa i higieny pracy.

    RXdVp4pCo7W3E1
    Film przedstawia rozmowę dwóch osób o prowadzeniu działalności gospodarczej.

    Źródło: GroMar - PŁ, licencja: CC BY 3. 0.

    m64eb2450e7dbfa1d_1524809872848_0
    Rqlw02PUfT6vU1
    Animacja prezentuje informacje dotyczące prowadzenie działalności gospodarczej.

    Wniosek CEIDG‑1 jest jednocześnie:

    • wnioskiem o wpis do krajowego rejestru urzędowego podmiotów gospodarki narodowej (REGON),

    • zgłoszeniem identyfikacyjnym albo aktualizacyjnym (NIP),

    • oświadczeniem o wyborze formy opodatkowania podatkiem dochodowym od osób fizycznych,

    • zgłoszeniem albo zmianą zgłoszenia płatnika składek do Zakładu Ubezpieczeń Społecznych,

    • oświadczeniem o kontynuowaniu ubezpieczenia społecznego rolników.

    Przykładowy dokument CEIDG:

    RgkU8onXNzMqL1
    Przykładowy wypełniony formularz CEIDG-1

    Źródło: Zespół autorski Politechniki Łódzkiej oraz Gromar Sp. z o. o., licencja: CC BY 3.

    m64eb2450e7dbfa1d_1524810012610_0
    RwTI5wSJPFi7H1
    Materiał prezentuje informacje dotyczące prowadzenie działalności gospodarczej.

    Wyciąg PKD dla zawodu technik bezpieczeństwa i higieny pracy

    RPJ1r97Eai9D21
    Dokument zawiera wyciąg kodów PKD wraz z opisami

    Źródło: Zespół autorski Politechniki Łódzkiej oraz Gromar Sp.

    m64eb2450e7dbfa1d_1524810097676_0
    R1Ed5dkd35CBU1

    Źródło: PŁ, licencja: CC BY 3.

    m64eb2450e7dbfa1d_1524810135062_0
    R3hSfsfeGeiTH1
    m64eb2450e7dbfa1d_1524810160664_0
    RxZBaUzFvmprw1
    m64eb2450e7dbfa1d_1524810241684_0
    RW8y9l7sdQlO31
    m64eb2450e7dbfa1d_1524810361288_0
    Rkx0KT0Ubx1pQ1
    m64eb2450e7dbfa1d_1524810773430_0
    R1Zk47JFmGl491
    Sprawdź czy znacz stawki VAT

    Źródło: PŁ, licencja: CC BY 3.

    Za wyborem zwolnienia z podatku VAT przemawia sytuacja, kiedy:

    • odbiorcami towarów i usług są osoby fizyczne, albo firmy nie będące płatnikami VAT,

    • cena towaru lub usługi zawiera mało kosztów,

    • naszymi dostawcami nie są płatnicy VAT.

    Poniżej znajdują się przykłady interaktywnych formularzy deklaracji podatkowych. Wszystkie obowiązujące można znaleźć na stronie Ministerstwa Finansów. Ponieważ obecnie (2018) żadna z przeglądarek nie wspiera wtyczek (plugins), w tym Adobe Reader, w celu poprawnego wyświetlania wykorzystywanych przy składaniu do systemu e‑Deklaracje dokumentów, wymagane jest zapisanie formularza na dysku lokalnym komputera i otworzenie go bezpośrednio w programie Adobe Reader.

    Formularz VAT‑7

    R11gjQS7RBKl21
    Aktywny formularz umożliwiający wypełenienie deklaracji podatkowejVAT-7, którą składają w urzędzie skarbowym czynni podatnicy, płatnicy podatku VAT.

    Źródło: PŁ, licencja: CC BY 3.

    Formularz VAT‑R

    Rl5Cl2QU1DsRT1
    Aktywny formularz deklaracji podatkowej VAT-R, która stanowi zgłoszenie rejestracyjne w zakresie podatku VAT.

    m64eb2450e7dbfa1d_1524810387726_0
    R1Fdqpf93Baax1
    Interaktywna lista dokumentów koniecznych do korespondecji z ZUS

    Źródło: PŁ, licencja: CC BY 3.

    Aktualnie obowiązujące formularze ZUS można odnaleźć na stronie Zakładu Ubezpieczeń Społecznych, poniżej znajdują się tylko niektóre z nich (stan dokumentów: 2018).

    Formularz ZUS ZUA

    RtopmStlOBbBR1
    Formularz ZUS ZUA wypełniany jest w celu zgłoszenia do ubezpieczeń społecznych i do ubezpieczenia zdrowotnego, do ubezpieczeń społecznych, zmiany lub korekty danych osoby ubezpieczonej (z wyjątkiem zmiany danych identyfikacyjnych, którą należy zgłosić na formularzu ZUS ZIUA).

    Formularz ZUS DRA

    RbGzRK6i3qwq41
    Formularz deklaracji rozliczeniowej ZUS DRA, którą wypełnia płatnik składek rozliczając składki oraz wypłacone w tym samym miesiącu zasiłki chorobowe, rodzinne i pielęgnacyjne podlegające rozliczeniu na poczet składek.

    m64eb2450e7dbfa1d_1524811560240_0
    R4aQhWbBNLSev1
    interaktywna gra

    Źródło: PŁ, licencja: CC BY 3.

    RSlKDGdp7gYgE1
    Krzyżówka

    Źródło: PŁ, licencja: CC BY 3.

    m64eb2450e7dbfa1d_1524813290968_0

    Ćwiczenie 1

    R19ynq4r5OzRS1
    zadanie interaktywne

    Ułóż w odpowiedniej kolejności etapy przygotowania biznes planu.

    • Zbadanie konkurencji.
    • Wybór strategii rynkowej.Określenie wysokości nakładów początkowych.Decyzja o założeniu firmy.Zidentyfikowanie własnych predyspozycji odpowiednich do typu prowadzonej działalności.Pomysł.Analiza kosztów działalności.Zidentyfikowanie niszy rynkowej.Rozpoznanie rynku i potrzeb klientów.Zidentyfikowanie podmiotów z branży i określenie możliwości współpracy.

    Źródło: PŁ, licencja: CC BY 3.

    Ćwiczenie 2

    R1Q4zJ0PtMwht1
    zadanie interaktywne

    Uzupełnij tekst podanymi słowami.

    ceidg, działalności gospodarczej, wpisu, ZUS, trwałego, przedsiębiorca, wykreśleniu

    1. Kończąc działalność gospodarczą...................................................... musi złożyć w dowolnym urzędzie, w którym jest komórka zajmująca się działalnością gospodarczą
    lub bezpośrednio na platformie www........................................................ pl zawiadomienie o zaprzestaniu...................................................... na wniosek CIDG – 1 – tym samym, na podstawie którego dokonał...................................................... działalności gospodarczej.
    2. Zgłoszenia takiego należy dokonać w ciągu 7 dni od dnia...................................................... zaprzestania wykonywania działalności.
    3. Organ ewidencyjny jest zobowiązany do przekazania w terminie 3 dni od dnia wydania decyzji, informacji o...................................................... przedsiębiorcy z ewidencji właściwemu ze względu na miejsce zamieszkania przedsiębiorcy: urzędowi statystycznemu, urzędowi skarbowemu, oddziałowi.......................................................

    Źródło: PŁ, licencja: CC BY 3.

    Ćwiczenie 3

    RatNaLeI3mQue1
    zadanie interaktywne

    Zaznacz, które twierdzenia są prawdziwe, a które nie.

    PrawdaFałszRODO to obecnie obowiązujące rozporządzenie w sprawie ochrony danych osobowych.□ Kosztem uzyskania przychodu w prowadzeniu firmy szkoleniowej z siedzibą we własnym domu, będą wydatki na artykuły papiernicze, komputer, drukarkę itd.Inspektorem ds. bhp może być wyłącznie osoba z wykształceniem wyższym.Technik bezpieczeństwa i higieny pracy nie może być prywatnym przedsiębiorcą.Wniosek o wpis firmy, technik bezpieczeństwa i higieny pracy, może złożyć za pośrednictwem strony internetowej www. ceidg. pl.Prowadząc jednoosobową działalność gospodarczą można rozliczać podatek jako ryczałt od przychodów ewidencjonowanych.Do prowadzenia firmy szkoleniowej nie przydaje się przedsiębiorcy wiedza z zakresu marketingu.CEIDG to skrót nazwy: Centrum Ewidencjonowania i Informowania o zakresie Działalności Gospodarczej.

    Źródło: PŁ, licencja: CC BY 3.

    Ćwiczenie 4

    R1YdnSIQ7H5fa1
    zadanie interaktywne

    Uporządkuj przykładową analizę SWOT.

    duża konkurencja na rynku, duże kompetencje osób prowadzących szkolenia, zwiększenie zapotrzebowania na usługi z zakresu bhp, słaba reklamaMocne strony Słabe stronySzanseZagrożenia

    Źródło: PŁ, licencja: CC BY 3.

    Ćwiczenie 5

    RCZNsDkXxo25w1
    zadanie interaktywne

    Ułóż w odpowiedniej kolejności etapy zakładania firmy.

    Wypełnienie i złożenie wniosku do CEIDGProfil ePUAPPomysłRozpoczęcie działalnościPotwierdzenie profiluBiznesplanPrzygotowanie dokumentów do CEIDGSukces

    Źródło: PŁ, licencja: CC BY 3.

    Ćwiczenie 6

    RSumBRKkaJjR31
    zadanie interaktywneWynagrodzenie pieniężne to na przykład przelew na rachunek wykładowcy.Osoba chcąca założyć własną firmę powinna najpierw przygotować dokumentację niezbędną do uruchomienia i prowadzenia działalności gospodarczej.Przykładem kosztu wynikającego z podatków i opłat są opłaty pocztowe.Amortyzacja to koszt związany ze zużyciem np. : rzutnika multimedialnego.Usługi obce to koszty usług wykonywanych przez pracowników.Podatek PIT zaliczamy do kosztów ubezpieczeń społecznych i innych świadczeń.Koszty ubezpieczenia od odpowiedzialności cywilnej to pozostałe koszty prowadzenia działalności gospodarczej.Wynagrodzenia w postaci świadczeń w naturze to wynagrodzenia niepieniężne.

    Źródło: PŁ, licencja: CC BY 3.

    Ćwiczenie 7

    R1MGGGtXBuV421
    zadanie interaktywne

    Korzystając z banku słów, uzupełnij zdania odpowiednimi wyrazami.

    użytych surowców, świadczeń, podatek akcyzowy, środków trwałych, zdrowotne, reprezentacji, transportowych, wynagrodzenia pieniężne1. Amortyzacja – koszt związany ze zużyciem.................................................. oraz wartości niematerialnych i prawnych. Zużycie materiałów i energii – wartość.................................................., paliw, zużycie energii elektrycznej, wody, energii cieplnej. Usługi obce – koszty usług wykonanych przez obce jednostki: usług remontowych i.................................................., najmu, łączności, ochrony mienia, doradztwa.
    Podatki i opłaty – podatki o tzw. kosztowym charakterze, czyli.................................................., podatek od nieruchomości, podatek VAT niepodlegający odliczeniu, opłaty: skarbowa, sądowa i notarialna.
    5................................................... – wypłacane pracownikom za pracę oraz na podstawie umów zlecenie, umów o dzieło oraz innych podobnych umów.
    6. Wynagrodzenia niepieniężne – wynagrodzenia w postaci.................................................. w naturze, np. wyżywienie.
    7. Ubezpieczenia społeczne i inne świadczenia – składki na ubezpieczenia społeczne i.................................................., Fundusz Pracy, Fundusz Gwarantowanych Świadczeń Pracowniczych, koszty szkoleń pracowników, koszty związane z bezpieczeństwem i higieną pracy.
    8. Pozostałe koszty – np. koszty.................................................. i reklamy, koszty ubezpieczeń majątkowych, koszty podróży służbowych.

    Źródło: PŁ, licencja: CC BY 3.

    Ćwiczenie 8

    Rr1unx0dxI8pq1
    zadanie interaktywne

    Zaznacz, czy podane zdania to prawda, czy fałsz.

    Wniosek do CEIDG stanowi wpis Sp. o. do KRS.Poprzez wpis do CEIDG możesz zawiesić i odwiesić działalność gospodarczą.Podstawowym atrybutem samozatrudnionego jest działanie w ramach własnego rachunku gospodarczego.Wniosek do CEIDG jest deklaracją o formie rozliczania i formie zapłaty podatku dochodowego.We wniosku CEIDG-1 deklarujesz kwotę podatku PIT, jaką będziesz odprowadzał miesięcznie do Urzędu Skarbowego.Wniosek o wpis do CEIDG można złożyć osobiście lub elektronicznie.We wniosku o wpis do CEIDG należy podać przewidywaną liczbę osób zatrudnionych.Wniosek CEIDG-1 jest jednocześnie zgłoszeniem do ZUS/KRUS, GUS oraz naczelnika urzędu skarbowego.

    Źródło: PŁ, licencja: CC BY 3.

    Ćwiczenie 9

    R4HGybgmTdH7U1
    zadanie interaktywne

    Zaznacz, czy podane zdanie jest prawdziwe, czy fałszywe.

    Strategia marketingowa obejmuje zbiór działań, które mają zapewnić realizację zamierzeń przedsiębiorstwa wobec rynku.Strategia dywersyfikacji to zintensyfikowanie sprzedaży dotychczasowego produktu.Analiza SWOT stanowi element planu marketingowego i jest techniką analityczną.Analiza SWOT pozwala na określenie mocnych i słabych stron przedsięwzięcia tylko w otoczeniu zewnętrznym przedsiębiorstwa.Marketing to strategia dostosowania się przedsiębiorstw do potrzeb nabywców i aktywne wywieranie wpływu na nabywców, czego skutkiem ma być osiągnięcie celów przedsiębiorstwa.Promocja to wszystkie czynności związane z przemieszczaniem produktu od producenta do ostatecznego odbiorcy.Produkt charakteryzuje jego jakość, cechy, marka, opakowanie.Konsumenci, nabywcy, hurtownicy, detaliści, liderzy opinii to odbiorcy przekazu, których określamy w planie marketingowym.

    Źródło: PŁ, licencja: CC BY 3.

    Ćwiczenie 10

    RHiy9GmC1uI1d1
    zadanie interaktywne

    Posługując się dostępnymi źródłami przyporządkuj kodom PKD odpowiadające im opisy.

    pozostałe pozaszkolne formy edukacji, gdzie indziej niesklasyfikowane, pozostałe doradztwo w zakresie prowadzenia działalności gospodarczej i zarządzania, pozostała działalnośćź profesjonalna, naukowa i techniczna, gdzie indziej nie sklasyfikowana70. 22. Z74. 90. Z85. 59. B

    Źródło: PŁ, licencja: CC BY 3.

    m64eb2450e7dbfa1d_1524813293660_0
    amortyzacja

    amortyzacja

    Koszt stopniowego zużywania środków trwałych (środków o wartości przekraczającej kwotę 10 000 zł) oraz wartości niematerialnych i prawnych.

    biznesplan

    biznesplan

    Dokument planistyczny, który uwzględnia uwarunkowania natury finansowej, marketingowej, rynkowej, organizacyjnej, kadrowej i technologicznej przedsiębiorstwa; to zestaw dokumentów (ocen i analiz), na podstawie których opracowywana jest prognoza przyszłych celów przedsiębiorstwa i sposobów ich osiągania.

    działalność gospodarcza

    działalność gospodarcza

    Zarobkowa działalność wytwórcza, budowlana, handlowa, usługowa oraz poszukiwanie, rozpoznawanie kopalin ze złóż; także działalność zawodowa wykonywana w sposób zorganizowany i ciągły.

    elastyczność cenowa

    elastyczność cenowa

    Mierzy odpowiedź ilości popytu lub podaży dobra na zmianę jego ceny. Jest obliczana jako procentowa zmiana w ilości popytu lub podaży, podzielona przez procentową zmianę w cenie. Elastyczność mówi nam, czy coś jest elastyczne - czyli bardzo czułe; jednostkowo elastyczne, lub nieelastyczne - mało czułe.

    konkurencja

    konkurencja

    Proces, w którym podmioty rynkowe konkurują ze sobą w zawieraniu transakcji rynkowych, poprzez przedstawianie korzystniejszej od innych podmiotów oferty rynkowej dla zrealizowania swoich interesów. Konkurowanie może się odbywać w oparciu o cenę, jakość, formę płatności i wiele innych. W zależności od struktury rynku, na którym zachodzi proces konkurencji, wyróżnia się różne modele konkurencji.

    koszt

    koszt

    Gospodarczo uzasadnione zużycie albo wykorzystanie zasobów przedsiębiorstwa.

    osoba fizyczna

    osoba fizyczna

    Prawne określenie człowieka, jako podmiotu stosunku cywilnoprawnego. Osoby fizyczne posiadają zdolność prawną, a także po spełnieniu określonych warunków zdolność do czynności prawnych.

    podatek dochodowy

    podatek dochodowy

    Obowiązkowe świadczenie pieniężne na rzecz państwa zależne od dochodu i wykorzystanych odliczeń. Wyróżniamy podatek dochodowy od osób fizycznych (PIT) oraz podatek dochodowy od osób prawnych (CIT).

    podatek liniowy

    podatek liniowy

    Sposób opodatkowania odpowiedni dla przedsiębiorców osiągających duże dochody, a także dla singli i osób bezdzietnych, gdyż nie daje możliwości skorzystania z ulg, odliczeń czy rozliczenia się ze współmałżonkiem. Podatek liniowy wynosi 19% (stan: 2018).

    Polska Klasyfikacja Działalności (PKD)

    Polska Klasyfikacja Działalności (PKD)

    Umownie przyjęty, hierarchicznie usystematyzowany podział zbioru rodzajów działalności społeczno‑gospodarczej, jakie realizują jednostki (podmioty gospodarcze).

    przychód

    przychód

    To wartość sprzedanych produktów i usług oraz innych składników majątku przedsiębiorstwa wyrażona w pieniądzu.

    rozliczenie ryczałtowe

    rozliczenie ryczałtowe

    Stawkę podatku dla podatnika wykonującego swoje czynności osobiście określa Ustawa o zryczałtowanym podatku dochodowym od niektórych przychodów osiąganych przez osoby fizyczne. Tę metodę można wykorzystać również przy spółkach cywilnych i jawnych.

    spółka cywilna

    spółka cywilna

    Jest formą prowadzenia działalności gospodarczej przez dwóch lub więcej przedsiębiorców. W odróżnieniu od spółek, których funkcjonowanie reguluje kodeks spółek handlowych, spółka cywilna nie posiada osobowości prawnej, nie jest jednostką organizacyjną, nie posiada podmiotowości prawnej. Cel jej zawiązania może być zarówno zarobkowy jak i niezarobkowy. Regulacje dotyczące spółki cywilnej zawarte są w kodeksie cywilnym w księdze zobowiązań.

    m64eb2450e7dbfa1d_1530337037694_0
    Rv1AaLUY4HTDp1
    Poradnik metodyczny wraz z opisem zawodu (zawodów) oraz przykładowymi scenariuszami lekcji

    Źródło: Zespół autorski Politechniki Łódzkiej oraz Gromar Sp.

    Podręcznik z informacjami dotyczącymi bezpieczeństwa i przepisów prawnych Aeg Santo 1502iu

    Bezpośredni link do pobrania Podręcznik z informacjami dotyczącymi bezpieczeństwa i przepisów prawnych Aeg Santo 1502iu

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Podręcznik z informacjami dotyczącymi bezpieczeństwa i przepisów prawnych Aeg Santo 1502iu