Najczęściej spotykanymi e-esługami są:
- e-finanse
- e-handel
- e-praca
- e-nauka
- e-komunikacja
- e-turystyka
- e-logistyka
- e-biznes
- e-ubezpieczenia
- e-porównywarki
- e-zdrowie
- e-kultura
! E-usługa w szerokim rozumieniu jest świadczona drogą elektroniczną niezależnie od odległości dzielącej usługobiorce od usługodawcy, a jej wykonanie bez zastosowania w dużej mierze zautomatyzowane i nie wymaga każdorazowej ingerencji człowieka po stronie usługodawcy.
Ćwiczenia:
1.W jaki sposób sprawdzane są postępy w nauce metodą e-learningową?
E-nauka - nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie dydaktyki za pomocą komputerów osobistych, CDROM-u i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej. Warunkiem podjęcia się e-nauki jest posiadanie komputera z dostępem do Internetu, bez którego e-nauka nie jest możliwa. Szczególnie popularne jest nauczanie języków obcych tą metodą. Istnieją już wirtualne uniwersytety i studia,np. Polski Uniwersytet Wirtualny czy zdalne studia na Politechnice Warszawskiej.
Szkolenia na odległość można prowadzić w różnych trybach.
Szkolenia na odległość można prowadzić w różnych trybach.
2. Jakie typy kursów internetowych możesz wymienić?
Tryb samokształceniowy - brak stałego kontaktu ucznia z nauczycielem.Uczeń samodzielnie kontroluje swoje postępy. Po zakończeniu szkolenia istnieje możliwość otrzymania dyplomu.
Tryb synchroniczny - pozwala uczestnikom i nauczycielowi komunikować się wykorzystując komunikację głosową Voice over IP oraz wspólny dostęp do narzędzi kursu.
Tryb asynchroniczny - Uczeń może korzystać z wsparcia nauczyciela ale bez bezpośredniego kontaktu z nim i innymi uczniami. Kontakt z nauczycielem odbywa się przez e-mail i forum, czasami komunikator
Tryb mieszany - Pewna część zajęć odbywa się tradycyjnie, a reszta to samodzielna praca kursanta z materiałami dostarczanymi elektronicznie
Tryb synchroniczny - pozwala uczestnikom i nauczycielowi komunikować się wykorzystując komunikację głosową Voice over IP oraz wspólny dostęp do narzędzi kursu.
Tryb asynchroniczny - Uczeń może korzystać z wsparcia nauczyciela ale bez bezpośredniego kontaktu z nim i innymi uczniami. Kontakt z nauczycielem odbywa się przez e-mail i forum, czasami komunikator
Tryb mieszany - Pewna część zajęć odbywa się tradycyjnie, a reszta to samodzielna praca kursanta z materiałami dostarczanymi elektronicznie
3. Jakie są zalety i wady telepracy?
Zalety telepracy po stronie pracowników
Pracownicy natomiast wśród najważniejszych zalet telepracy wymieniają:
Telepraca nie jest jednak pozbawiona minusów. Jej konsekwencjami dla firmy mogą być przede wszystkim:
Pracownicy natomiast wśród najważniejszych zalet telepracy wymieniają:
- możliwość pracy dla osób mniej mobilnych, takich jak osoby niepełnosprawne, kobiety na urlopach macierzyńskich czy wychowawczych,
- elastyczne warunki pracy, które dają możliwość pracy w każdym miejscu, o każdej porze - zwłaszcza dla osób posiadających wysokie i specjalistyczne kwalifikacje takie warunki pozwalają na wykonywanie pracy w porach dostosowanych do ich cyklu pracy oraz na podejmowaniu wielu kontraktów jednocześnie, co z kolei znacząco wpływa na wysokość ich zarobków,
- równowagę między karierą zawodową a życiem prywatnym - wykonywanie pracy w przyjaznym środowisku, w dogodnym czasie, unikanie dojazdów do biura i rozłąki z rodziną niewątpliwe korzystnie wpływają na telepracowników,
- zwiększona satysfakcja zawodowa i mniejszy stres wynikający z pracy - osoby pracujące w systemie telepracy chwalą sobie możliwość ułożenia elastycznego harmonogramu pracy i wzrost poczucia zaufania, a także odpowiedzialności za rezultaty swojej pracy,
- możliwość zamieszkiwania poza wielkimi aglomeracjami miejskimi, co powoduje zmniejszenie kosztów życia.
Telepraca nie jest jednak pozbawiona minusów. Jej konsekwencjami dla firmy mogą być przede wszystkim:
- brak identyfikacji telepracownika z firmą,
- utrudnione zarządzanie pracą,
- utrudniona kontrola nad telepracownikami, w tym także w zakresie bhp,
- brak nowoczesnych przepisów regulujących pracę w systemie telepracy (aczkolwiek w Sejmie odbyło się już pierwsze czytanie projektu przepisów regulujących wykonywanie telepracy).
4. Jakie środki ostrożności podejmiesz, odpowiadając na znalezioną ofertę pracy?
Nie wysyłałabym swoich danych osobowych, oraz sprawdziłabym istnienie danej firmy. Ostrożna byłabym też co do kwestii miejsca spotkania z przyszłym pracodawcą!
5. Jakiego rodzaju procedury stosują banki, by zagwarantować bezpieczeństwo operacji finansowych?
Wiele banków stosuje elektroniczne tokeny, oraz karty z kodami.
Moim zdaniem najbezpieczniejszą sprawą są SMS'y na telefon usługobiorcy z kodem potwierdzającym.
6. Jak mozesz zabezpieczyć się przed phishingiem?
źródło: http://www.flickr.com/search/?q=mail&l=cc&ct=0&mt=all&adv=1#page=4Wróćmy do pojęcia „phishing”. W słownictwie angielskim oznacza to wędkowanie (od wyrazu fishing). Takim popularnym sposobem zwabienia ofiary jest pojawiająca się fałszywa strona internetowa. Łudząco podobna do oryginalnej i w dodatku znanej. Hakerzy, to profesjonaliści i zrobienie takiej strony dla nich nie stanowi żadnego problemu. W jakim celu służy phishing?
Przede wszystkim do wydobycia cennych informacji odnośnie, na przykład numeru karty bankomatowej, danych personalnych, ujawnienia hasła do kont bankowych, podanie numeru PIN. Najlepszym podłożem do takiego działania stał się właśnie internet. Metoda jest prosta. Ofiara ma się zalogować na niby stronę internetową banku, a w rzeczywistości jest to bardzo dobrze spreparowana strona przestępcy. W pierwszym momencie można pomylić się i dać się na to nabrać, ale w adresie WWW pojawiają się wplecione inne literki lub słowa, czasami obrazki, które nie pasują do oryginału strony bankowej. Taka wiedza jest raczej dla wtajemniczonych. A, co ma zrobić przeciętny człowiek, który nie zna zasad funkcjonowania internetu? Na co powinien zwrócić uwagę?
źródło: http://www.flickr.com/search/?q=email&l=cc&ct=0&mt=all&adv=1#page=8Punktem kontrolnym jest to, że żaden bank w stosunku do swoich klientów nigdy nie prosi o potwierdzenie danych, czy wpisanie PINU. Już taka informacja powinna wzbudzić naszą czujność. Za każdym razem wpisujmy adres prawdziwej strony internetowej z klawiatury, a nie kopiujmy jej z przesłanego wcześniej maila.
źródło: http://www.flickr.com/search/?q=email&l=cc&ct=0&mt=all&adv=1#page=8Szczególną ostrożność należy zachować przy sklepach internetowych, ponieważ tam, zazwyczaj płaci się kartą kredytową i wtedy łatwo paść ofiarą takiego procederu. W sposób nieświadomy na dłoń przestępcy sami przekazujemy numer karty, a od tego to już krok, aby złodziej zaczął robić zakupy na nasze konto. Co w takiej sytuacji?
Trzeba sprawdzić, czy istnieją dane sprzedawcy, jeżeli jest tylko telefon komórkowy podany, to sygnał, że może być coś nie w porządku. Należy bezwzględnie sprawdzić, czy strona posiada protokół HTTPS i kliknąć w kłódkę, która jest w prawym rogu. To potwierdzenie, że ma certyfikat i jest bezpieczna. Pomimo tych zabezpieczeń trzeba być czujnym, bo sklep może być założony na kogoś, komu skradziono tożsamość i wtedy można stracić pieniądze, znajdujące się na koncie. Na pewno przed transakcją warto poszukać informacji w internecie na temat danej firmy, może ktoś, kto został okradziony ostrzega innych. Dobrze jest sprawdzić NIP lub regon firmy. Do transakcji o zaniżonej cenie, jako promocja podchodzić należy z ostrożnością. Nie dawać się złapać na swoją naiwność.
źródło: http://www.flickr.com/search/?q=email&l=cc&ct=0&mt=all&adv=1#page=6Często przestępcy stosują szantaż emocjonalny, który ma nas zmobilizować do podania tego, co wymagają. Najczęściej jest to argumentacja typu „weryfikacja konta” z podaniem oczywiście ważnych informacji. Skasowanie i zablokowanie użytkownika strony. Wszystkie argumenty są bardzo realne i wzbudzają w nas panikę. Oto dokładnie chodzi przestępcom. Komunikaty są różnorodne i zależą tylko od pomysłowości złodziei.
źródło:http://www.flickr.com/search/?q=email&l=cc&ct=0&mt=all&adv=1#page=8Jak bronić się przed phishingiem?
Zachowaj rozsądek i ograniczone zaufanie do przesyłanych maili i zawartych w nich treści.
Nigdy nie otwieraj maili niewiadomego pochodzenia. Gdy nie jesteś pewny, jaką zawartość ma mail zignoruj go. Na skrzynkę przychodzi wiele śmieciowych informacji, spamów, bądź czujny.
Nie klikaj w nieznane łącza, bo możesz zostać w ten sposób oszukany. Tą metodą często są przesyłane trojany i inne programy, które niszą zawartość komputera lub kradną nam nasze wrażliwe dane.
Nie ściągaj oprogramowania lub pików z nieznanych źródeł. Po zainstalowaniu haker ma podgląd do naszych danych, które znajdują się w komputerze. Może je wykorzystać do nieuczciwych celów.
Zainstaluj w komputerze programy antywirusowe, antyspamowe.
Pamiętaj, że atak cyberprzestępców jest na strony, które cieszą się popularnością i nie wzbudzają podejrzeń użytkownika. Ofiarą padają renomowane aukcje, banki, instytucje publiczne, czy ostatnio sklepy internetowe.
Dokładnie czytaj polecenia i analizuj, czy są one prawdziwe. Hakerzy naszą niedokładność wykorzystują bez pardonu. Nie lekceważ pojawiających się komunikatów ostrzegawczych na Twoim komputerze.
Zachowaj rozsądek i ograniczone zaufanie do przesyłanych maili i zawartych w nich treści.
Nigdy nie otwieraj maili niewiadomego pochodzenia. Gdy nie jesteś pewny, jaką zawartość ma mail zignoruj go. Na skrzynkę przychodzi wiele śmieciowych informacji, spamów, bądź czujny.
Nie klikaj w nieznane łącza, bo możesz zostać w ten sposób oszukany. Tą metodą często są przesyłane trojany i inne programy, które niszą zawartość komputera lub kradną nam nasze wrażliwe dane.
Nie ściągaj oprogramowania lub pików z nieznanych źródeł. Po zainstalowaniu haker ma podgląd do naszych danych, które znajdują się w komputerze. Może je wykorzystać do nieuczciwych celów.
Zainstaluj w komputerze programy antywirusowe, antyspamowe.
Pamiętaj, że atak cyberprzestępców jest na strony, które cieszą się popularnością i nie wzbudzają podejrzeń użytkownika. Ofiarą padają renomowane aukcje, banki, instytucje publiczne, czy ostatnio sklepy internetowe.
Dokładnie czytaj polecenia i analizuj, czy są one prawdziwe. Hakerzy naszą niedokładność wykorzystują bez pardonu. Nie lekceważ pojawiających się komunikatów ostrzegawczych na Twoim komputerze.
7. Jakie elementy w przeglądarce świadczą o tym, że Twoje połączenie z bankiem jest bezpieczne?
Moja przeglądarka używa zaszyfrowanego połączenia.
8. Na czym polega system komentarzy w serwisie Allegro i jakie ma znaczenie dla bezpieczeństwa transakcji?
Kupujący przede wszystkim szybko i łatwo sprawdzą wiarygodność i rzetelność kontrahenta oraz poziom jego obsługi. Sprzedający natomiast otrzyma wyraźną informację o wszystkich aspektach swojej działalności. Najważniejsza powinna okazać się wiedza o tym, z czego klienci są zadowoleni, a które obszary warto poprawić aby zdobyć ich zaufanie i zachęcić do zakupów. Nowe rozwiązanie niewątpliwie przyczyni się także do podniesienia poziomu bezpieczeństwa zakupów na Allegro.
9. Dlaczego za internetowe przelewy bankowe jest niższa niż od opłaty za taką samą operację przy okienku bankowym?
Ponieważ przelew internetowy wykonujemy samodzielnie, nie jest doliczana praca żadnej osoby, która miałaby nam przy tym pomagać.
W większości banków, które są dostępne przez internet przelewy są za damo np. w BPS.
Macie link do wszystkich prac domowych > http://twineer.com/18F5
OdpowiedzUsuń:D
Aby móc z tych usług korzystać to trzeba mieć dobre łącze internetowe. Aktualnie najlepiej wypada światłowód i jeśli jesteście z Małopolski to koniecznie sprawdźcie ofertę Fiberlink ponieważ tu dostępny jest niedrogi i szybki internet
OdpowiedzUsuń