Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα. Απαγορεύεται ρητώς η δηµιουργία αντιγράφου, είτε µέρους είτε όλου, χωρίς την έγγραφη άδεια του εκδότη. Η διάθεσή του επιτρέπεται ως αυτούσιου για ενηµερωτικούς σκοπούς και µόνο. ήλωση Ευθυνών H ACTA A.E. δηλώνει µε τον παρόν, ότι διενεργεί συνεχόµενους ελέγχους ώστε το παρόν να καλύπτει τα πιο αυστηρά κριτήρια ποιότητας όσον αφορά την εγκυρότητα του περιεχόµενου, πάρα ταύτα δεν έχει καµία ευθύνη για οποιαδήποτε ζηµία προκύψει από την χρήση του παρόντος είτε κατά τµήµα είτε κατά όλο. Το περιεχόµενο του παρόντος είναι δυνατόν να τροποποιηθεί ή καταργηθεί όποτε κριθεί απαραίτητο, και χωρίς προηγούµενη ενηµέρωση. Ενηµέρωση Εξεταστέας Ύλης Η εξεταστέα ύλη (syllabus) ανακοινώνεται στο δικτυακό χώρο www.acta.edu.gr, ο οποίος είναι και ο µόνος που αναγνωρίζεται από την ACTA A.E. ως σηµείο ενηµέρωσης των ενδιαφεροµένων. ACTA A.E. Θεσσαλονίκη: Εγνατίας 1 ΤΚ: 54630 Τηλ:2310-510870 ΦΑΞ:2310-510871 email: info@acta.edu.gr Αθήνα: Βασ. Σοφίας 55 ΤΚ: 11521 Τηλ: 210-7239770 ΦΑΞ: 210-7239777 email: athens@acta.edu.gr Σελίδα 2 από 11
Περιεχόµενα Εξεταστέας Ύλης Ενότητες 1. ΙΑ ΙΚΤΥΟ ΚΑΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑ... 4 2. ΕΙΣΑΓΩΓΗ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ... 5 3. ΜΟΝΤΕΛΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ... 5 4. ΑΣΦΑΛΕΙΑ ΚΑΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗ... 6 5. ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΠΛΗΡΩΜΩΝ... 7 6. ΚΑΤΑΣΚΕΥΑΖΟΝΤΑΣ ΤΟ SITE... 7 7. ΣΤΡΑΤΗΓΙΚΕΣ ΠΡΟΩΘΗΣΗΣ ΤΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΑΡΟΥΣΙΑΣ... 9 8. ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΟΥΣΙΑΣ... 10 9. ΝΟΜΙΚΕΣ ΠΤΥΧΕΣ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ... 10 Σελίδα 3 από 11
Επεξηγηµατικό Σηµείωµα Οι υποψήφιοι θα πρέπει να έχουν γνώσεις και δεξιότητες σχετικά µε το ηλεκτρονικό εµπόριο. Αρχή Εξεταστέας Ύλης 1. ΙΑ ΙΚΤΥΟ ΚΑΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑ 1.1. Η εξέλιξη του Internet 1.2. Ο τρόπος λειτουργίας του 1.2.1. Το Μοντέλο Client/Server 1.2.2. Τα πρωτόκολλα σύνδεσης 1.2.3. Η ονοµατολογία δικτύων (DNS) 1.3. Υπηρεσίες του Internet 1.3.1. Ο Παγκόσµιος Ιστός (World Wide Web) 1.3.2. E-Mail 1.3.3. Telnet 1.3.4. File Transfer Protocol (FTP) 1.3.5. Άλλες υπηρεσίες 1.4. Πρόσβαση στο Internet 1.4.1. Είδη συνδέσεων 1.5. Πλοήγηση στον Παγκόσµιο Ιστό (World Wide Web) 1.5.1. Οι φυλλοµετρητές (Web Browsers) και ο Παγκόσµιος Ιστός 1.5.2. Μηχανές αναζήτησης 1.5.2.1. Εισαγωγή στις µηχανές αναζήτησης 1.5.2.2. Οι τελεστές αναζήτησης 1.5.3. Ασφάλεια κατά την πλοήγηση 1.5.4. Θέµατα δεοντολογίας 1.6. Η επιχειρηµατικότητα στο διαδίκτυο 1.6.1. Παραδείγµατα Σελίδα 4 από 11
2. ΕΙΣΑΓΩΓΗ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ 2.1. Ιστορική αναδροµή 2.2. Ηλεκτρονικό εµπόριο και ηλεκτρονικό επιχειρείν 2.3. Οφέλη ηλεκτρονικού εµπορίου 2.4. Τεχνολογίες ηλεκτρονικού εµπορίου 2.5. Ο κύκλος του ηλεκτρονικού εµπορίου 2.6. Κατηγορίες ηλεκτρονικού εµπορίου 2.6.1. B2B 2.6.2. B2C 2.6.3. C2C 2.6.4. P2P 2.6.5. Άλλες κατηγορίες (B2G, C2G) 2.6.5.1. Ηλεκτρονική διακυβέρνηση 2.7. Εµπόριο µέσω κινητής συσκευής (mobile commerce) 2.7.1. Το πλαίσιο του m-commerce 2.7.2. Τα smartphones και η έκρηξη του m-commerce 2.7.2.1. Το application store της Apple 2.7.2.2. To android market 2.7.2.3. Το ovi store της Nokia 3. ΜΟΝΤΕΛΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ 3.1. Ή έννοια του επιχειρησιακού µοντέλου 3.2. Ταξινόµηση της Ευρωπαϊκής Επιτροπής για τις ηλεκτρονικές επιχειρήσεις 3.2.1. Ε-shop 3.2.2. E-procurement 3.2.3. E-auction 3.2.4. Ε-mall 3.2.5. Ε-marketplace 3.2.6. Virtual communities 3.2.7. Value chain service provider 3.2.8. Value chain integrators 3.2.9. Collaboration platforms 3.2.10. Information brokerage 3.2.11. Trust and other services 3.2.12. Ταξινόµηση των επιχειρησιακών προτύπων 3.3. Συµπεράσµατα Σελίδα 5 από 11
4. ΑΣΦΑΛΕΙΑ ΚΑΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗ 4.1. Η ασφάλεια στο ηλεκτρονικό εµπόριο 4.2. Συνηθισµένες απειλές στο ηλεκτρονικό εµπόριο 4.2.1. Απειλές στον κύκλο µιας συναλλαγής 4.2.2. Κακόβουλος κώδικας 4.2.3. Phising 4.2.4. Hacking 4.2.5. Απάτη πιστωτικών καρτών 4.2.6. Spoofing (Pharming) 4.2.7. Sniffing 4.2.8. Άλλες απειλές 4.3. Τεχνολογικές λύσεις 4.3.1. Προστασία της επικοινωνίας µε Κρυπτογραφία 4.3.2. Προστασία καναλιών επικοινωνίας µε SSL, Secure HTTP, VPN 4.3.3. Προστασία δικτύων µε firewalls 4.3.4. Προστασία server και client µε antivirus 4.4. Κρυπτογραφία 4.4.1. Εισαγωγή στη κρυπτογραφία 4.4.2. Παρελθόν και µέλλον της κρυπτογραφίας 4.4.3. Γιατί πρέπει να χρησιµοποιείται 4.4.4. Μέθοδοι κρυπτογράφησης 4.4.4.1. Συµµετρικά κρυπτοσυστήµατα 4.4.4.2. Ασύµµετρα κρυπτοσυστήµατα 4.4.4.3. Σύγκριση συµµετρικών και ασύµµετρων 4.4.5. Η υποδοµή δηµοσίου κλειδιού 4.4.5.1. Κρυπτογράφηση δηµοσίου κλειδιού 4.4.5.2. Ψηφιακή υπογραφή 4.4.5.3. Συνάρτηση ταξινόµησης 4.4.5.4. ηµιουργία και επαλήθευση ψηφιακής υπογραφής 4.4.5.5. Πιστοποίηση ψηφιακής υπογραφής 4.4.5.5.1. Υπηρεσίες παρόχων πιστοποίησης 4.4.5.6. Προγράµµατα κρυπτογράφησης 4.4.5.6.1. PGP 4.4.5.6.2. X.509 4.5. Προστασία καναλιών επικοινωνίας 4.5.1. SSL 4.5.2. Secure HTTP 4.5.3. VPN 4.6. Προστασία δικτύων µε firewalls 4.6.1. Firewalls 4.6.2. Proxy servers 4.7. Προστασία server και client Σελίδα 6 από 11
4.7.1. Authentication and access control mechanisms 4.7.2. Antivirus software 5. ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΠΛΗΡΩΜΩΝ 5.1. Τύποι συστηµάτων πληρωµών 5.1.1. Μετρητά, Επιταγές, Πιστωτικές κάρτες, Προπληρωµένες κάρτες 5.2. Στοιχεία πληρωµών 5.3. Εισαγωγή στις ηλεκτρονικές πληρωµές 5.4. Τύποι και κατηγορίες συστηµάτων ηλεκτρονικών πληρωµών 5.4.1. Πιστωτικές κάρτες 5.4.1.1. ιαδικασία πληρωµής µε πιστωτική κάρτα 5.4.1.2. Το πρωτόκολλο ασφαλείας SET 5.4.1.3. ιαδικασία πληρωµής µε χρήση του SET 5.4.2. Προ-πληρωµένες κάρτες 5.4.3. Ηλεκτρονικά Πορτοφόλια 5.4.3.1. Παρουσίαση του paypal 5.4.4. Χρεωστικές κάρτες 5.4.5. Υπηρεσίες µεταφοράς χρηµάτων 5.5. Μέθοδοι πληρωµών που προσφέρονται 5.6. Καινοτοµικά συστήµατα ηλεκτρονικών πληρωµών 5.6.1. M-payment 6. ΚΑΤΑΣΚΕΥΑΖΟΝΤΑΣ ΤΟ SITE 6.1 Απόφαση για το είδος του χώρου 6.2 Υλοποίηση in house ή outsourcing 6.3 Οι παράγοντες που χρειάζονται βελτιστοποίηση 6.3.1 ηµιουργία σελίδας 6.3.2 Περιεχόµενο σελίδας 6.3.3 Μεταφορά σελίδας 6.4 Αρχιτεκτονική web site 6.4.1 1-tier 6.4.2 2-tier 6.4.3 3-tier 6.4.4 Multi-tier Σελίδα 7 από 11
6.5 Web server software 6.5.1 Ποια είναι τα software 6.5.2 Αρχή λειτουργίας ενός web server 6.5.3 Client side προγραµµατισµός 6.5.3.1 Active X Controls 6.5.3.2 Plug ins 6.5.3.3 JavaScript 6.5.3.4 VBScript 6.5.3.5 Java Applets 6.5.4 Server side προγραµµατισµός 6.5.4.1 Cgi 6.5.4.2 Asp 6.5.4.3 Php 6.5.4.4 Jsp 6.5.5 Σύγκριση δύο τεχνολογιών 6.6 Application servers 6.7 Συστήµατα ιαχείρισης Βάσεων εδοµένων 6.7.1 Microsoft SQL Server 6.7.2 MySQL 6.7.3 Oracle database 6.7.4 Sybase Adaptive Server Enterprise 6.7.5 PostgreSQL 6.8 Ενδεικτικές λύσεις (case studies) 6.9 Η επιλογή του hardware 6.10 Σχεδιασµός του site 6.10.1Σχεδιασµός του περιεχοµένου 6.10.2Σχεδιασµός της παρουσίασης 6.10.3Σχεδιασµός της πλοήγησης 6.10.4Εργαλεία συγγραφής ιστοσελίδων 6.10.4.1 Microsoft FrontPage 6.10.4.2 Macromedia Dreamweaver 6.10.4.3 Adobe Go Live 6.11 Μεταφορά σελίδας 6.11.1Η τηλεπικοινωνιακή υποδοµή του site 6.12 Οι σχέσεις µε τις τράπεζες 6.12.1E-banking 6.13 Outsourcing 6.13.1Επιλογή της κατάλληλης εταιρίας Σελίδα 8 από 11
6.14 Έτοιµες λύσεις λογισµικού 6.14.1Συστήµατα Ηλεκτρονικού εµπορίου (e-commerce software) 6.14.2Χαρακτηριστικά λογισµικών 6.14.3Παρουσίαση των πιο γνωστών open source e-commerce software 6.14.4Χρήση e-commerce software 6.14.4.1 ιαχείριση και δυνατότητες συστήµατος 7. ΣΤΡΑΤΗΓΙΚΕΣ ΠΡΟΩΘΗΣΗΣ ΤΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΑΡΟΥΣΙΑΣ 7.1 Internet marketing 7.2 Τεχνολογίες του Internet Marketing 7.2.1 Web transaction logs 7.2.2 Cookies and Web bugs 7.2.3 Databases, data warehouses, and data mining 7.2.4 Advertising networks 7.2.4.1 H περίπτωση της double click 7.2.5 Customer relationship management (CRM) systems 7.3 Μέθοδοι επικοινωνίας και προώθησης του site 7.4 Καταχώρηση σε µηχανές αναζήτησης 7.4.1 Πως λειτουργούν 7.4.2 Λέξεις κλειδιά 7.4.3 Meta tags 7.4.4 Web crawlers 7.4.5 ιαφορές στις µηχανές αναζήτησης 7.4.6 Προγράµµατα προώθησης ιστοσελίδων 7.4.7 Πως λειτουργεί το Google adwords 7.5 Ε-mail marketing 7.5.1 Το πρόβληµα των spam 7.6 Αγορά διαφηµιστικού χώρου 7.6.1 Banner και pop ups 7.7 Άλλες µέθοδοι προώθησης 7.7.1 Συµφωνίες για ανταλλαγή link 7.7.2 Χορηγία σε newsgroup και blogs 7.8 Viral marketing 7.8.1 Περιπτώσεις των Hotmail, Amazon, Geocities, ICQ, Τράπεζα Κύπρου 7.9 Κλασσικές µέθοδοι προώθησης 7.10 Μίξη online και offline µεθόδων 7.11 Μέτρηση και απόδοση της διαφήµισης Σελίδα 9 από 11
8. ΑΞΙΟΛΟΓΗΣΗ ΠΑΡΟΥΣΙΑΣ 8.1 Μετρήσεις διαδικτύου 8.2 Πληροφορίες από την ανάλυση 8.3 Αξιοποίηση των πληροφοριών 8.4 Προγράµµατα ανάλυσης (Log Analyzer) 8.5 Ερµηνεία των αποτελεσµάτων 8.5.1 Hits 8.5.2 Requests ή page views 8.5.3 Impressions 8.5.4 Users ή Unique IP Addresses 8.5.5 CTR (Click Through Rate) 8.5.6 Visits (ή sessions) 8.5.7 Average requests per visit 8.5.8 Request duration 8.5.9 Entry pages 8.5.10Exit pages 8.5.11Errors (ή 404 Errors) 8.5.12Referrer Data (ή Referrals) 8.6 Αναφορές δηµοτικότητας 9. ΝΟΜΙΚΕΣ ΠΤΥΧΕΣ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ Η Ευρωπαϊκή και Ελληνική νοµοθεσία για τις ηλεκτρονικές συναλλαγές σήµερα 9.2. Νοµοθετικό πλαίσιο των ηλεκτρονικών αγορών στην Ευρώπη 9.3. Εικόνα της Κοινοτικής Νοµοθεσίας 9.3.1. Ηλεκτρονικό εµπόριο συναλλαγές 9.3.2. Ηλεκτρονικές επικοινωνίες 9.3.3. Ηλεκτρονικά συστήµατα πληρωµών Ηλεκτρονικό χρήµα 9.3.4. Κατοχύρωση ονοµάτων χώρου (domain name) 9.3.5. Πνευµατική ιδιοκτησία 9.3.6. Ηλεκτρονικό έγκληµα 9.3.7. Προστασία δεδοµένων 9.3.8. Προστασία καταναλωτή 9.3.9. Φορολογία 9.4. Εικόνα της Ελληνικής Νοµοθεσίας 9.5. Οι κύριες οδηγίες και η προσαρµογή της Ελληνικής νοµοθεσίας 9.5.1. Οδηγία ηλεκτρονικού εµπορίου 2000/31 Σελίδα 10 από 11
9.5.1.1. Σηµαντικότερα σηµεία 9.5.1.2. Αποτελέσµατα εφαρµογής 9.5.2. Οδηγία για τις ηλεκτρονικές υπογραφές 9.5.2.1. Σηµαντικότερα σηµεία 9.5.3. Προστασία προσωπικών δεδοµένων 9.5.3.1. Σηµαντικότερα σηµεία 9.6. Συµπεράσµατα Τέλος Εξεταστέας Ύλης Σελίδα 11 από 11