Podręcznik z informacjami dotyczącymi bezpieczeństwa i przepisów prawnych Aeg Santo 1502iu zawiera wszystkie niezbędne informacje dotyczące bezpiecznego użytkowania tego urządzenia. Zawiera on szczegółowe instrukcje dotyczące wymagań systemowych, procedur bezpieczeństwa i obsługi, a także informacje dotyczące konserwacji i napraw. Podręcznik zawiera również informacje na temat prawa i przepisów prawnych, których należy przestrzegać podczas użytkowania urządzenia. Przestrzeganie zawartych w nim zasad pozwoli użytkownikom skutecznie korzystać z urządzenia.
Ostatnia aktualizacja: Podręcznik z informacjami dotyczącymi bezpieczeństwa i przepisów prawnych Aeg Santo 1502iu
Przepisy prawne określające wymagania bezpieczeństwa i higieny pracy Kwalifikacja Z. 13. 1 Podręcznik do nauki zawodu
Podręcznik do nauczania w zawodzie technik bezpieczeństwa i higieny pracy realizujący treści z zakresu pierwszej części kwalifikacji Z. 13 (Monitorowanie przestrzegania przepisów prawnych określających wymagania bezpieczeństwa i higieny pracy).
W publikacji zawarto treści dotyczące obowiązków oraz odpowiedzialności pracodawcy i pracownika w obszarze BHP, nadzorowania przepisów ochrony pracy odnoszących się do kobiet, młodocianych i niepełnosprawnych oraz odpowiedzialności pracodawcy i pracownika z tytułu naruszenia przepisów prawa pracy.
Podręcznik prezentuje wiedzę i uczy umiejętności związanych z wykonywaniem regulaminów i instrukcji stanowiskowych, a także kontroli maszyn i urządzeń technicznych pod kątem przestrzegania przepisów BHP.
- Kategorie:
- Książki »
Publikacje akademickie » Nauki społeczne » Prawo i administracja » Prawo » Działy prawa » Prawo pracy Podręczniki szkolne » Liceum i technikum » Podręczniki: Liceum i Technikum klasy 1-4 » Przedmioty zawodowe Przedmioty zawodowe » podręcznik Publikacje specjalistyczne » Prawo pracy Język wydania:polskiISBN:9788302150111EAN:9788302150111Liczba stron:590Wymiary:17. 0x24. 0cmWaga:0. 87kgKlasyfikacja edukacyjna: - Szkoła ponadgimnazjalna »
- Szkoła ponadgimnazjalna 1-3 »
- Przedmioty zawodowe »
- podręcznik
Sposób dostarczenia produktu fizycznego
Sposoby i terminy dostawy:
Ważne informacje:
Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
WYKAZ SKRÓTÓW 11 WSTĘP 15 CZĘŚĆ I ROZDZIAŁ I
WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA
PODSTAWOWE POJĘCIA I PODSTAWY PRAWNE BEZPIECZEŃSTWA W CYBERPRZESTRZENI 21
1. Pojęcia cyberbezpieczeństwa i cyberprzestrzeni 21
1. 1. Wprowadzenie 21
1. 2. Pojęcie cyberprzestrzeni 23
1. 3. Pojęcie cyberbezpieczeństwa 27
2. Cyberbezpieczeństwo jako przedmiot badań 33
3. Podstawy prawne cyberbezpieczeństwa 38
3. Regulacje cyberbezpieczeństwa w działalności ONZ 38
3. Inicjatywy legislacyjne Rady Europy 43
3. Dorobek
...
WYKAZ SKRÓTÓW 11 WSTĘP 15 CZĘŚĆ I ROZDZIAŁ I
WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA
PODSTAWOWE POJĘCIA I PODSTAWY PRAWNE BEZPIECZEŃSTWA W CYBERPRZESTRZENI 21
1. Dorobek prawny Unii Europejskiej 45
ROZDZIAŁ II
TECHNOLOGIE TELEINFORMATYCZNE – PODSTAWY, ROZWÓJ I BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH 66
1. Wprowadzenie 66
2. Zarządzanie usługami IT i bezpieczeństwem teleinformatycznym w organizacjach 68
2. Metodyka ITIL® 69
2. Standard COBIT® 71
2. Podejście usługowe w COBIT i ITIL 74
3. Kilka słów o bezpieczeństwie operacyjnym organizacji 75
4. Model ISO OSI 81
5. Klasyfikacja ataków sieciowych według modelu ISO OSI 85
5. Ataki w 2. warstwie łącza danych 85
5. Ataki w 3. warstwie sieciowej 89
5. Ataki w 4. warstwie transportowej 92
5. 4. Ataki w 7. warstwie aplikacji 93
5. 5. Podsumowanie modelu OSI 95
6. Firewall podstawowym elementem chroniącym sieć komputerową 95
7. Historia eskalacji zagrożeń w cyberprzestrzeni 101
8. Dedykowany atak APT/TPT 103
9. Ataki APT na sektory energetyczne państw 108
9. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki 108
9. Przykłady ataków APT na sektory energetyczne państw 110
10. Planowanie architektury korporacyjnej (organizacji) 116
11. Ontologia – „Siatka Zachmana” 125
12. Podsumowanie 142
CZĘŚĆ II ROZDZIAŁ III
CYBERBEZPIECZEŃSTWO PAŃSTWA
EUROPEJSKI I KRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA 149
1. Podstawy ustrojowe europejskiego cyberbezpieczeństwa 149
2. Dyrektywa NIS 154
3. Organizacja krajowego systemu cyberbezpieczeństwa 160
ROZDZIAŁ IV
OCHRONA INFRASTRUKTURY KRYTYCZNEJ W CYBERPRZESTRZENI 173
1. Zagrożenia i ryzyka 173
2. Cztery kroki analizy i oceny sytuacji 183
2. Hiperboliczna mapa internetu 183
2. Model OSI 185
2. Matryca cyberbezpieczeństwa 187
2. Kompetencje 190
2. Cykl życia systemów 192
3. Podsumowanie 193
ROZDZIAŁ V
CYBERBEZPIECZEŃSTWO W ŁĄCZNOŚCI ELEKTRONICZNEJ 195
1. Uwagi wprowadzające 195
2. Wielopłaszczyznowość problematyki ochrony łączności elektronicznej 198
3. Ochrona łączności elektronicznej w prawie Unii Europejskiej 200
3. Podstawowe regulacje 200
3. Zagadnienia węzłowe prawa łączności elektronicznej 207
3. Poufność transmisji 207
3. Bezpieczeństwo sieci i usług 210
3. Ochrona przed niezamówionymi informacjami handlowymi i spamem 212
4. Płaszczyzna przepisów krajowych 214
5. Oczekiwane kierunki zmian w prawodawstwie 218
ROZDZIAŁ VI
CYBERBEZPIECZEŃSTWO I CYBERAKTYWNOŚĆ MILITARNA 220
1. Geneza i istota zjawiska 220
2. Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych 223
2. Stany Zjednoczone 223
2. NATO 229
3. Współczesne koncepcje teoretyczne – model bazujący na teorii bezpieczeństwa 232
3. Kierowanie procesem zapewniania cyberbezpieczeństwa – moduł kierowania 235
3. Uzyskiwanie świadomości sytuacyjnej cyberbezpieczeństwa – moduł informacyjny 236
3. Przeciwdziałanie cyberzagrożeniom – moduł operacyjny 238
4. Współczesne koncepcje doktrynalne – wybrane przykłady 241
4. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń 244
4. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony 246
5. Przyszłość 246
CZĘŚĆ III ROZDZIAŁ VII
CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM
PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ W CYBERPRZESTRZENI 253
1. Wstęp 253
1. Pojęcie prawa gospodarczego 253
1. Zasady i źródła prawa gospodarczego 255
1. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo 256
2. Prawo gospodarcze a prawo autorskie 257
2. Podstawowe informacje 257
2. Prawo autorskie w internecie 259
2. Odpowiedzialność cywilna za naruszenie praw autorskich 261
3. Zawieranie umów a cyberprzestrzeń 264
3. Zagadnienia ogólne 264
3. Oświadczenia woli 266
3. Formy czynności prawnych 268
3. Sposób i okoliczności zawarcia umowy 275
4. Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem 280
4. Wprowadzenie 280
4. Umowa licencyjna 281
4. Umowa o świadczenie usług drogą elektroniczną 288
4. Umowa o rejestrację domeny internetowej 292
4. Umowa sprzedaży przez internet 296
4. 6. Umowa o świadczenie usług telekomunikacyjnych 298
ROZDZIAŁ VIII
CYBERBEZPIECZEŃSTWO Z PERSPEKTYWY PRZEDSIĘBIORCY 303
1. Uwagi wprowadzające 303
2. Źródła wymagań w obszarze cyberbezpieczeństwa 306
3. Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001 309
3. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem informacji 309
3. Rodzina norm ISO/IEC 27000 310
3. Ramowy model SZBI 311
3. Procesowe zarządzanie bezpieczeństwem (PDCA) 314
3. Katalog zabezpieczeń 315
4. Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032 316
5. Inne schematy zarządzania cyberbezpieczeństwem 319
5. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA) 320
5. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych 323
6. Podsumowanie 325
ROZDZIAŁ IX
ZARZĄDZANIE RYZYKIEM W CELU ZAGWARANTOWANIA CYBERBEZPIECZEŃSTWA 327
1. Wprowadzenie 327
2. Kluczowe terminy 327
3. Ramowy proces zarządzania ryzykiem w świetle wymogów prawnych oraz norm polskich i międzynarodowych 332
4. Przykład wdrożenia zarządzania ryzykiem w cyberbezpieczeństwie 334
5. Podsumowanie 338
ROZDZIAŁ X
CYBERBEZPIECZEŃSTWO W USŁUGACH PŁATNICZYCH 339
1. Wstęp – znaczenie bezpieczeństwa w świadczeniu usług płatniczych 339
2. Model odpowiedzialności dostawcy usług płatniczych i użytkownika za nieautoryzowane transakcje płatnicze 345
3. Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji Komisji Nadzoru Finansowego 347
4. Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych 349
5. Model zgłaszania incydentów 349
6. Silne uwierzytelnienie klienta 350
6. Wyłączenia względem stosowania silnego uwierzytelnienia klienta 353
6. Analiza ryzyka transakcji 354
6. Płatności zbliżeniowe 355
6. Opłaty za transport i parking 355
6. Zaufani odbiorcy płatności i transakcje powtarzające się 355
6. Transakcje o niskiej wartości 356
6. 7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym 356
6. 8. Monitoring transakcji 356
7. Poufność i integralność indywidualnych danych uwierzytelniających użytkowników usług płatniczych 357
8. Wymogi dotyczące powszechnej i bezpiecznej komunikacji 359
ROZDZIAŁ XI
CYBERBEZPIECZEŃSTWO W PRAWIE WŁASNOŚCI INTELEKTUALNEJ 362
1. Wprowadzenie 362
2. Pojęcie własności intelektualnej 362
3. Prawo autorskie i prawa pokrewne 364
3. Prawo autorskie 364
3. Programy komputerowe 366
3. Prawa pokrewne 366
4. Prawo własności przemysłowej 367
4. Prawo patentowe 367
4. Prawo wzorów użytkowych 367
4. Prawo wzorów przemysłowych 368
4. Prawo znaków towarowych 368
4. Ochrona oznaczeń geograficznych 369
4. Ochrona topografii układów scalonych 369
4. Ochrona baz danych 369
5. Prawo ochrony konkurencji 369
6. Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej 370
6. Cyberbezpieczeństwo na poziomie krajowym 370
6. Cyberbezpieczeństwo w sektorze prywatnym 372
6. Cyberbezpieczeństwo a użytkownik końcowy 373
7. Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa 374
7. Cyberbezpieczeństwo programów komputerowych 374
7. Internet rzeczy 375
7. Uczenie maszynowe 377
7. Chmura obliczeniowa 377
CZĘŚĆ IV
CYBERBEZPIECZEŃSTWO A OBYWATEL
ROZDZIAŁ XII
OCHRONA DANYCH OSOBOWYCH 381
1. Wprowadzenie 381
2. Rys historyczny 381
3. Rozporządzenie ogólne o ochronie danych osobowych (RODO) 383
4. Zakres przedmiotowy i podmiotowy RODO 384
5. Zasady dotyczące przetwarzania danych osobowych 392
6. Podstawy prawne przetwarzania 397
7. Bezpieczeństwo danych osobowych 403
8. Przejrzyste informowanie osób, których dane dotyczą 406
9. Prawa osób, których dane dotyczą 410
10. Organ nadzorczy 418
11. Administracyjne kary pieniężne 419
12. Pozostałe kwestie 420
13. Przepisy krajowe o ochronie danych osobowych 421
14. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 (tzw. dyrektywa policyjna) 427
ROZDZIAŁ XIII
PRAWNA OCHRONA DZIECI I MŁODZIEŻY W CYBERPRZESTRZENI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY PRZED TREŚCIAMI PORNOGRAFICZNYMI 433
1. Wstęp 433
2. Podstawowe zagrożenia 434
3. Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni 436
4. Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu do innych zagrożeń niż dostęp do treści pornograficznych 437
5. Prawna ochrona dzieci przed dostępem do pornografii 441
6. Podsumowanie 445
CZĘŚĆ V ROZDZIAŁ XIV
CYBERPRZESTĘPCZOŚĆ
KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA POPEŁNIANE W CYBERPRZESTRZENI 449
1. Uwagi wprowadzające 449
2. Przestępstwa stricte komputerowe 451
2. Nieautoryzowany dostęp do systemu komputerowego (hacking) 451
2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) 453
2. Naruszenie integralności danych komputerowych 455
2. Naruszenie integralności systemu komputerowego 457
3. Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych oraz nowych technologii 459
4. Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych 461
5. Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności seksualnej popełnione na szkodę małoletniego 465
6. Przestępstwa przeciwko czci 466
ROZDZIAŁ XV
PRZESTĘPSTWA W CYBERPRZESTRZENI – PROBLEMATYKA KARNA I ŚLEDCZA 469
1. Uwagi wprowadzające 469
2. Dowód cyfrowy – pojęcie i klasyfikacja 470
3. Dowód cyfrowy a prawo dowodowe 473
4. Miejsce popełnienia przestępstwa w świecie wirtualnym 477
5. Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych 481
6. Kryminalistyka cyfrowa – płaszczyzny i problemy 484
7. Dowody z urządzeń mobilnych 485
8. Kryptowaluty – ocena wpływu na płaszczyzny przestępczej działalności 490
BIBLIOGRAFIA 493
E‑zasób przeznaczony dla uczniów kształcących się w zawodzie technik bezpieczeństwa i higieny pracy.
Źródło: GroMar - PŁ, licencja: CC BY 3. 0.
Wniosek CEIDG‑1 jest jednocześnie:
wnioskiem o wpis do krajowego rejestru urzędowego podmiotów gospodarki narodowej (REGON),
zgłoszeniem identyfikacyjnym albo aktualizacyjnym (NIP),
oświadczeniem o wyborze formy opodatkowania podatkiem dochodowym od osób fizycznych,
zgłoszeniem albo zmianą zgłoszenia płatnika składek do Zakładu Ubezpieczeń Społecznych,
oświadczeniem o kontynuowaniu ubezpieczenia społecznego rolników.
Przykładowy dokument CEIDG:
Źródło: Zespół autorski Politechniki Łódzkiej oraz Gromar Sp. z o. o., licencja: CC BY 3.
Wyciąg PKD dla zawodu technik bezpieczeństwa i higieny pracy
Źródło: Zespół autorski Politechniki Łódzkiej oraz Gromar Sp.
Źródło: PŁ, licencja: CC BY 3.
Źródło: PŁ, licencja: CC BY 3.
Za wyborem zwolnienia z podatku VAT przemawia sytuacja, kiedy:
odbiorcami towarów i usług są osoby fizyczne, albo firmy nie będące płatnikami VAT,
cena towaru lub usługi zawiera mało kosztów,
naszymi dostawcami nie są płatnicy VAT.
Poniżej znajdują się przykłady interaktywnych formularzy deklaracji podatkowych. Wszystkie obowiązujące można znaleźć na stronie Ministerstwa Finansów. Ponieważ obecnie (2018) żadna z przeglądarek nie wspiera wtyczek (plugins), w tym Adobe Reader, w celu poprawnego wyświetlania wykorzystywanych przy składaniu do systemu e‑Deklaracje dokumentów, wymagane jest zapisanie formularza na dysku lokalnym komputera i otworzenie go bezpośrednio w programie Adobe Reader.
Formularz VAT‑7
Źródło: PŁ, licencja: CC BY 3.
Formularz VAT‑R
Źródło: PŁ, licencja: CC BY 3.
Aktualnie obowiązujące formularze ZUS można odnaleźć na stronie Zakładu Ubezpieczeń Społecznych, poniżej znajdują się tylko niektóre z nich (stan dokumentów: 2018).
Formularz ZUS ZUA
Formularz ZUS DRA
Źródło: PŁ, licencja: CC BY 3.
Źródło: PŁ, licencja: CC BY 3.
Ćwiczenie 1
Ułóż w odpowiedniej kolejności etapy przygotowania biznes planu.
- Zbadanie konkurencji. Wybór strategii rynkowej.Określenie wysokości nakładów początkowych.Decyzja o założeniu firmy.Zidentyfikowanie własnych predyspozycji odpowiednich do typu prowadzonej działalności.Pomysł.Analiza kosztów działalności.Zidentyfikowanie niszy rynkowej.Rozpoznanie rynku i potrzeb klientów.Zidentyfikowanie podmiotów z branży i określenie możliwości współpracy.
Źródło: PŁ, licencja: CC BY 3.
Ćwiczenie 2
Uzupełnij tekst podanymi słowami.
ceidg, działalności gospodarczej, wpisu, ZUS, trwałego, przedsiębiorca, wykreśleniu
1. Kończąc działalność gospodarczą...................................................... musi złożyć w dowolnym urzędzie, w którym jest komórka zajmująca się działalnością gospodarcząlub bezpośrednio na platformie www........................................................ pl zawiadomienie o zaprzestaniu...................................................... na wniosek CIDG – 1 – tym samym, na podstawie którego dokonał...................................................... działalności gospodarczej.
2. Zgłoszenia takiego należy dokonać w ciągu 7 dni od dnia...................................................... zaprzestania wykonywania działalności.
3. Organ ewidencyjny jest zobowiązany do przekazania w terminie 3 dni od dnia wydania decyzji, informacji o...................................................... przedsiębiorcy z ewidencji właściwemu ze względu na miejsce zamieszkania przedsiębiorcy: urzędowi statystycznemu, urzędowi skarbowemu, oddziałowi.......................................................
Źródło: PŁ, licencja: CC BY 3.
Ćwiczenie 3
Zaznacz, które twierdzenia są prawdziwe, a które nie.
PrawdaFałsz |
Źródło: PŁ, licencja: CC BY 3.
Ćwiczenie 4
Uporządkuj przykładową analizę SWOT.
duża konkurencja na rynku, duże kompetencje osób prowadzących szkolenia, zwiększenie zapotrzebowania na usługi z zakresu bhp, słaba reklamaŹródło: PŁ, licencja: CC BY 3.
Ćwiczenie 5
Ułóż w odpowiedniej kolejności etapy zakładania firmy.
Wypełnienie i złożenie wniosku do CEIDGProfil ePUAPPomysłRozpoczęcie działalnościPotwierdzenie profiluBiznesplanPrzygotowanie dokumentów do CEIDGSukcesŹródło: PŁ, licencja: CC BY 3.
Ćwiczenie 6
Źródło: PŁ, licencja: CC BY 3.
Ćwiczenie 7
Korzystając z banku słów, uzupełnij zdania odpowiednimi wyrazami.
użytych surowców, świadczeń, podatek akcyzowy, środków trwałych, zdrowotne, reprezentacji, transportowych, wynagrodzenia pieniężne1. Amortyzacja – koszt związany ze zużyciem.................................................. oraz wartości niematerialnych i prawnych. Zużycie materiałów i energii – wartość.................................................., paliw, zużycie energii elektrycznej, wody, energii cieplnej. Usługi obce – koszty usług wykonanych przez obce jednostki: usług remontowych i.................................................., najmu, łączności, ochrony mienia, doradztwa.Podatki i opłaty – podatki o tzw. kosztowym charakterze, czyli.................................................., podatek od nieruchomości, podatek VAT niepodlegający odliczeniu, opłaty: skarbowa, sądowa i notarialna.
5................................................... – wypłacane pracownikom za pracę oraz na podstawie umów zlecenie, umów o dzieło oraz innych podobnych umów.
6. Wynagrodzenia niepieniężne – wynagrodzenia w postaci.................................................. w naturze, np. wyżywienie.
7. Ubezpieczenia społeczne i inne świadczenia – składki na ubezpieczenia społeczne i.................................................., Fundusz Pracy, Fundusz Gwarantowanych Świadczeń Pracowniczych, koszty szkoleń pracowników, koszty związane z bezpieczeństwem i higieną pracy.
8. Pozostałe koszty – np. koszty.................................................. i reklamy, koszty ubezpieczeń majątkowych, koszty podróży służbowych.
Źródło: PŁ, licencja: CC BY 3.
Ćwiczenie 8
Zaznacz, czy podane zdania to prawda, czy fałsz.
Wniosek do CEIDG stanowi wpis Sp. o. do KRS.Poprzez wpis do CEIDG możesz zawiesić i odwiesić działalność gospodarczą.Podstawowym atrybutem samozatrudnionego jest działanie w ramach własnego rachunku gospodarczego.Wniosek do CEIDG jest deklaracją o formie rozliczania i formie zapłaty podatku dochodowego.We wniosku CEIDG-1 deklarujesz kwotę podatku PIT, jaką będziesz odprowadzał miesięcznie do Urzędu Skarbowego.Wniosek o wpis do CEIDG można złożyć osobiście lub elektronicznie.We wniosku o wpis do CEIDG należy podać przewidywaną liczbę osób zatrudnionych.Wniosek CEIDG-1 jest jednocześnie zgłoszeniem do ZUS/KRUS, GUS oraz naczelnika urzędu skarbowego.Źródło: PŁ, licencja: CC BY 3.
Ćwiczenie 9
Zaznacz, czy podane zdanie jest prawdziwe, czy fałszywe.
Strategia marketingowa obejmuje zbiór działań, które mają zapewnić realizację zamierzeń przedsiębiorstwa wobec rynku.Strategia dywersyfikacji to zintensyfikowanie sprzedaży dotychczasowego produktu.Analiza SWOT stanowi element planu marketingowego i jest techniką analityczną.Analiza SWOT pozwala na określenie mocnych i słabych stron przedsięwzięcia tylko w otoczeniu zewnętrznym przedsiębiorstwa.Marketing to strategia dostosowania się przedsiębiorstw do potrzeb nabywców i aktywne wywieranie wpływu na nabywców, czego skutkiem ma być osiągnięcie celów przedsiębiorstwa.Promocja to wszystkie czynności związane z przemieszczaniem produktu od producenta do ostatecznego odbiorcy.Produkt charakteryzuje jego jakość, cechy, marka, opakowanie.Konsumenci, nabywcy, hurtownicy, detaliści, liderzy opinii to odbiorcy przekazu, których określamy w planie marketingowym.Źródło: PŁ, licencja: CC BY 3.
Ćwiczenie 10
Posługując się dostępnymi źródłami przyporządkuj kodom PKD odpowiadające im opisy.
pozostałe pozaszkolne formy edukacji, gdzie indziej niesklasyfikowane, pozostałe doradztwo w zakresie prowadzenia działalności gospodarczej i zarządzania, pozostała działalnośćź profesjonalna, naukowa i techniczna, gdzie indziej nie sklasyfikowanaŹródło: PŁ, licencja: CC BY 3.
amortyzacja
Koszt stopniowego zużywania środków trwałych (środków o wartości przekraczającej kwotę 10 000 zł) oraz wartości niematerialnych i prawnych.
biznesplan
Dokument planistyczny, który uwzględnia uwarunkowania natury finansowej, marketingowej, rynkowej, organizacyjnej, kadrowej i technologicznej przedsiębiorstwa; to zestaw dokumentów (ocen i analiz), na podstawie których opracowywana jest prognoza przyszłych celów przedsiębiorstwa i sposobów ich osiągania.
działalność gospodarcza
Zarobkowa działalność wytwórcza, budowlana, handlowa, usługowa oraz poszukiwanie, rozpoznawanie kopalin ze złóż; także działalność zawodowa wykonywana w sposób zorganizowany i ciągły.
elastyczność cenowa
Mierzy odpowiedź ilości popytu lub podaży dobra na zmianę jego ceny. Jest obliczana jako procentowa zmiana w ilości popytu lub podaży, podzielona przez procentową zmianę w cenie. Elastyczność mówi nam, czy coś jest elastyczne - czyli bardzo czułe; jednostkowo elastyczne, lub nieelastyczne - mało czułe.
konkurencja
Proces, w którym podmioty rynkowe konkurują ze sobą w zawieraniu transakcji rynkowych, poprzez przedstawianie korzystniejszej od innych podmiotów oferty rynkowej dla zrealizowania swoich interesów. Konkurowanie może się odbywać w oparciu o cenę, jakość, formę płatności i wiele innych. W zależności od struktury rynku, na którym zachodzi proces konkurencji, wyróżnia się różne modele konkurencji.
koszt
Gospodarczo uzasadnione zużycie albo wykorzystanie zasobów przedsiębiorstwa.
osoba fizyczna
Prawne określenie człowieka, jako podmiotu stosunku cywilnoprawnego. Osoby fizyczne posiadają zdolność prawną, a także po spełnieniu określonych warunków zdolność do czynności prawnych.
podatek dochodowy
Obowiązkowe świadczenie pieniężne na rzecz państwa zależne od dochodu i wykorzystanych odliczeń. Wyróżniamy podatek dochodowy od osób fizycznych (PIT) oraz podatek dochodowy od osób prawnych (CIT).
podatek liniowy
Sposób opodatkowania odpowiedni dla przedsiębiorców osiągających duże dochody, a także dla singli i osób bezdzietnych, gdyż nie daje możliwości skorzystania z ulg, odliczeń czy rozliczenia się ze współmałżonkiem. Podatek liniowy wynosi 19% (stan: 2018).
Polska Klasyfikacja Działalności (PKD)
Umownie przyjęty, hierarchicznie usystematyzowany podział zbioru rodzajów działalności społeczno‑gospodarczej, jakie realizują jednostki (podmioty gospodarcze).
przychód
To wartość sprzedanych produktów i usług oraz innych składników majątku przedsiębiorstwa wyrażona w pieniądzu.
rozliczenie ryczałtowe
Stawkę podatku dla podatnika wykonującego swoje czynności osobiście określa Ustawa o zryczałtowanym podatku dochodowym od niektórych przychodów osiąganych przez osoby fizyczne. Tę metodę można wykorzystać również przy spółkach cywilnych i jawnych.
spółka cywilna
Jest formą prowadzenia działalności gospodarczej przez dwóch lub więcej przedsiębiorców. W odróżnieniu od spółek, których funkcjonowanie reguluje kodeks spółek handlowych, spółka cywilna nie posiada osobowości prawnej, nie jest jednostką organizacyjną, nie posiada podmiotowości prawnej. Cel jej zawiązania może być zarówno zarobkowy jak i niezarobkowy. Regulacje dotyczące spółki cywilnej zawarte są w kodeksie cywilnym w księdze zobowiązań.
Źródło: Zespół autorski Politechniki Łódzkiej oraz Gromar Sp.