24 maja, 2022

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Uśmiechem lub machnięciem dłoni — tak zapłacisz w sklepie

    . .

    Polacy wybierają coraz droższe smartfony – popularniejszy staje się najem.

    . .

    Creative Zen Hybrid: Zdobądź swoje Zen przed innymi

    . .

    BLIK: mocny początek roku 2022

    . .

    Banki o ugruntowanej pozycji na rynku muszą mocniej skoncentrować się na danych

  • Biznes
    . .

    Co e-Faktury zmienią w pracy księgowych?

    . .

    Góry papierów – Biznes zmaga się z problemem przepełnionych biur

    . .

    Potrzeba matką… Business Intelligence!

    . .

    Ceny paliw rosną. Jak ograniczyć koszty przedstawicieli handlowych?

    . .

    Sklepy B2B rządzą się własnymi prawami

  • Maszyneria
    . .

    Recenzja: monitor ThinkVision P27h-20 – ciekawe wzornictwo, funkcje i wyposażenie

    . .

    Nowy FRITZ!Box 4060: trójzakresowy router z Wi-Fi 6,  DECT i mesh

    . .

    Mio MiVue C420 Dual – dwie kamery na pokładzie

    . .

    Premiera nowego, superwydajnego Chromebooka Spin 514!

    . .

    Pierwszy na świecie wyświetlacz do laptopów OLED w laptopie Razer Blade 15

  • Praca zdalna
    . .

    Praca zdalna w wakacje: jak zabezpieczyć się przed kradzieżą danych

    . .

    Rośnie zaufanie do pracy zdalnej rośnie i napędza postęp technologiczny

    . .

    Nowa normalność, czyli praca hybrydowa

    . .

    Możliwość wyboru miejsca wykonywania pracy sprawia, że jesteśmy szczęśliwsi

    . .

    Technologia musi być oparta o doświadczenia człowieka

  • Chmura
    . .

    Poprawa sprawności biznesowej dzięki chmurze

    . .

    Dane coraz bliżej użytkownika

    . .

    6 trendów w centrach danych, które należy obserwować w 2022

    . .

    Jak centra danych są zabezpieczone w obliczu zwiększonego ryzyka cyberataków?

    . .

    Ekologiczny rozwój centrów danych

  • Bezpieczeństwo
    . .

    Obrońmy pracowników przed cyberprzestępcami

    . .

    Zarządzanie hasłami pochłania czas, pieniądze i energię

    . .

    Raport Fortinet: brakuje specjalistów w obszarze cyberbezpieczeństwa

    . .

    Tylko 60% użytkowników regularnie sprawdza bezpieczeństwo swoich urządzeń cyfrowych

    . .

    Otrzymałeś podejrzany SMS z powiadomieniem o wiadomości na skrzynce głosowej?

  • Analizy
    . .

    Pracownicy są gotowi na pracę hybrydową, a Ty?

    . .

    Cyfryzacja zaczyna się od czynnika ludzkiego

    . .

    Nie stracimy pracy przez automatyzację

    . .

    Jak kraść, to miliony…

    . .

    Badanie: prywatność w sieci

  • Po godzinach
    . .

    Czy płyty CD znikną w dobie serwisów streamingowych? Nic bardziej mylnego.

    . .

    Xiaomi Studios – film Wonderboys zrealizowany przy pomocy smartfona

    . .

    Tradycyjne „odbitki” mają się dobrze!

    . .

    Polacy i Polki coraz częściej sięgają po wearables

    . .

    Jakie funkcje smartwatcha są szczególnie przydatne?

  • Wiedza
3 Nowe Artykuły
  • 24 maja 2022 Co e-Faktury zmienią w pracy księgowych?
  • 24 maja 2022 Czy płyty CD znikną w dobie serwisów streamingowych? Nic bardziej mylnego.
  • 23 maja 2022 Recenzja: monitor ThinkVision P27h-20 – ciekawe wzornictwo, funkcje i wyposażenie
Home Bezpieczeństwo

Bezpieczeństwo

Obrońmy pracowników przed cyberprzestępcami

> redakcja
22 maja 2022
w :  Bezpieczeństwo
0
20

Ludzie stanowią główny wektor ryzyka i najczęstszy cel ataków hakerskich. Dominuje przekonanie, że obiektem zainteresowania cyberprzestępców są głównie pracownicy na wyższych stanowiskach, posiadający szersze uprawnienia dostępu do firmowych zasobów cyfrowych. Jednocześnie jednak są oni lepiej chronieni. Dlatego przestępcy biorą na celownik również osoby z ograniczonym dostępem, aby stopniowo rozprzestrzeniać szkodliwe oprogramowanie w systemie firmy. W opinii ekspertów ds. cyberbezpieczeństwa niezwykle …

Przeczytaj więcej

Zarządzanie hasłami pochłania czas, pieniądze i energię

> redakcja
19 maja 2022
w :  Bezpieczeństwo
0
34

Firmy średnio tracą rocznie 480 USD na pracownika z powodu czasu poświęconego na rozwiązywanie problemów związanych z tworzeniem oraz zarządzaniem hasłami – informuje Beyond Identity. W ramach badania „Measuring Password Fatigue: Usability and Cybersecurity Impacts” firma Beyond Identity przeprowadziła ankietę, aby sprawdzić jak zmęczenie hasłami wpływa na codzienne życie oraz pracę. Niemal 40 proc. respondentów stwierdziło, że odczuwa wysoki stopień …

Przeczytaj więcej

Raport Fortinet: brakuje specjalistów w obszarze cyberbezpieczeństwa

> redakcja
16 maja 2022
w :  Bezpieczeństwo
0
49

Fortinet opublikował wyniki nowych badań dotyczących kluczowych problemów związanych z niedoborem wykwalifikowanych pracowników w dziedzinie cyberbezpieczeństwa, ich rekrutacją i koniecznością zapewnienia różnorodności. Zdaniem ankietowanych luka w umiejętnościach pozostaje głównym problemem dla kadry kierowniczej wyższego szczebla i coraz częściej staje się priorytetem dla zarządu. Raport sugeruje również sposoby radzenia sobie z luką w wykształceniu, takie jak szkolenia i certyfikaty podnoszące poziom …

Przeczytaj więcej

Tylko 60% użytkowników regularnie sprawdza bezpieczeństwo swoich urządzeń cyfrowych

> redakcja
14 maja 2022
w :  Bezpieczeństwo
0
59

Badanie G DATA pokazuje: osoby z dużą wiedzą na temat bezpieczeństwa IT są bardziej ostrożne w korzystaniu z telefonów komórkowych, laptopów i tabletów. Wiele osób nadal lekceważy bezpieczeństwo własnych urządzeń. Aktualne badanie „Cyberbezpieczeństwo w liczbach” przeprowadzone przez G DATA we współpracy ze Statista pokazuje: ponad 40 procent ankietowanych nie sprawdza regularnie stanu bezpieczeństwa swojego smartfona, laptopa lub tabletu! Tylko 60 …

Przeczytaj więcej

Otrzymałeś podejrzany SMS z powiadomieniem o wiadomości na skrzynce głosowej?

> redakcja
13 maja 2022
w :  Bezpieczeństwo
0
46

Eksperci ds. cyberbezpieczeństwa ESET zlokalizowali nowe zagrożenie. Tym razem na numery telefonów polskich użytkowników trafiają powiadomienia SMS o nowej wiadomości na skrzynce głosowej. Treść SMS-a uzupełnia złośliwy link, przenoszący potencjalne ofiary na fałszywą stronę z konkursem, której organizatorem jest rzekomo firma Amazon. – Celem tej kampanii phishingowej jest wyłudzenie danych osobowych, teleadresowych oraz danych karty płatniczej – wyjaśnia ESET. To …

Przeczytaj więcej

Phishing: oszustwo na policjanta

> Robert Kamiński
11 maja 2022
w :  Bezpieczeństwo
0
52

W ostatnich dniach internauci otrzymuje drogą e-mailową wezwania na policję. Nadawcami wiadomości są oszuści podszywający się pod rodzime organy ścigania. W fałszywym e-mailu pojawia się wezwanie do stawienia się na komisariat policji w charakterze podejrzanego. Oszuści próbują przestraszyć potencjalną ofiarę, informując o rzekomo toczącym się postępowaniu sądowym, w którym adresat oskarżany jest o szerzenie pornografii dziecięcej, pedofilię, ekshibicjonizm, cyberpornografię lub …

Przeczytaj więcej

Czy firmy mają wystarczające zasoby, by bronić się przed cyberatakami?

> Robert Kamiński
10 maja 2022
w :  Bezpieczeństwo
0
56

W obliczu aktualnych zagrożeń związanych z sytuacją geopolityczną oraz przeniesieniem się wielu biznesów do sieci znacząco wzrosło ryzyko ataków hakerskich. Wzmożona ilość cyberzagrożeń to wyzwanie dla firm, które muszą w swych budżetach uwzględniać coraz wyższe wydatki na ochronę – strategię, infrastrukturę, know-how i edukację pracowników. Z czym zmagają się firmy? Ponad 50 proc. przedsiębiorstw na świecie spodziewa się wzrostu liczby …

Przeczytaj więcej

Cyberprzestępcy mają nowego przeciwnika – czym jest i jak działa PAC?

> Robert Kamiński
9 maja 2022
w :  Bezpieczeństwo
0
44

Ostatnie lata to nie tylko lawinowy wręcz wzrost liczby cyberataków, ale również wiele przykładów skutecznej walki z cyfrowymi przestępcami. Ta nie byłaby możliwa, gdyby nie współpraca różnych organizacji w ramach Partnerstwa na rzecz walki z cyberprzestępczością (Partnership Against Cybercrime, PAC), działającego przy Światowym Forum Ekonomicznym. Działania PAC łączą ekspertyzy i dane zebrane przez specjalistów z Fortinet oraz innych prywatnych firm …

Przeczytaj więcej

Smishing coraz groźniejszy: jak uchronić się przed atakami?

> Robert Kamiński
9 maja 2022
w :  Bezpieczeństwo
0
71

Hakerzy chętnie biorą na cel użytkowników smartfonów. Jest to stosunkowo łatwy cel, ponieważ ludzie wykonują coraz więcej operacji za pośrednictwem mobilnych urządzeń i zazwyczaj nie stosują żadnych rozwiązań zabezpieczających. Smishing to phishing rozpowszechniany za pośrednictwem SMS-ów zamiast poczty e-mail. W ostatnim czasie zjawisko to bardzo mocno się rozprzestrzeniło. Według ubiegłorocznego raportu firmy Bitdefender dotyczącego zachowań online konsumentów, oszustwa telefoniczne oraz …

Przeczytaj więcej

Jak rozpoznać, czy ktoś nas szpieguje?

> Robert Kamiński
8 maja 2022
w :  Bezpieczeństwo
0
51

Znaczną część naszego dnia spędzamy przed ekranem, niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie. To zwykle oznacza, że siedzimy twarzą w twarz z kamerką internetową. Rola tego narzędzia stała się szczególnie istotna w czasach rozpowszechnionej w czasach pandemii pracy i nauki zdalnej. Chociaż kamerki internetowe w znacznym stopniu ułatwiły nam życie w tym trudnym okresie, to …

Przeczytaj więcej
123...146strona 1 z 146
  • Popularne
  • Nowe
  • Komentarze
  • Tagi

Bitdefender udostępnia bezpłatny deszyfrator

redakcja
9 lipca 2021

Świadomość bezpieczeństwa rośnie w zbyt wolnym tempie

Robert Kamiński
24 listopada 2021

Business Intelligence to więcej niż raportowanie

Robert Kamiński
20 marca 2022

Platformy low-code sposobem na oszczędną transformację cyfrową?

Robert Kamiński
30 marca 2022

Co e-Faktury zmienią w pracy księgowych?

redakcja
24 maja 2022

Czy płyty CD znikną w dobie serwisów streamingowych? Nic bardziej mylnego.

Robert Kamiński
24 maja 2022

Recenzja: monitor ThinkVision P27h-20 – ciekawe wzornictwo, funkcje i wyposażenie

Uśmiechem lub machnięciem dłoni — tak zapłacisz w sklepie

Robert Kamiński
23 maja 2022

niki: Oprogramowanie ułatwia życie i nie trzeba dzwonić co chwila do informatyka :D u...

Tomek: Może jakieś odniesienie cenowe i techniczne baramundi Management Suite do axence...

Tomek: Do czasu pierwszego włmu na serwer myślałem że mnie to nie dotyczy. teraz wiem ż...

Adam: Dobrze zainwestować w obecnych czasach w oprogramowanie it które bedzie dbało o...

firma internet bezpieczeństwo raport chmura smartfon intel microsoft badanie notebook msp tablet nawigacja serwer cloud computing technologia mobilna telekomunikacja wirus laptop drukarka lenovo hp domena procesor hosting

logitech

Jobsora - praca dla Ciebie

nasz system rekomendacji

Recenzje

Recenzja: monitor ThinkVision P27h-20 – ciekawe wzornictwo, funkcje i wyposażenie

Test bezprzewodowego zestawu słuchawkowego Bluetooth Poly 8200 UC

Recenzja TP-Link Deco X68

Jak szybko naładować smartfon?

Pobierz więcej

Podcasty

Dlaczego warto zainwestować w podcast?

Robert Kamiński
9 lutego 2022

Jak sprawnie zarządzać firmą outsourcingową

Robert Kamiński
2 lutego 2022

Porozmawiajmy o chmurze #2

Robert Kamiński
20 grudnia 2021

Porozmawiajmy o chmurze

Robert Kamiński
20 grudnia 2021
Pobierz więcej

O nas

Footer Logo

„Komputer w Firmie" - portal, którego celem jest wspieranie edukacji informatycznej w małych i średnich firmach.

Naszym głównym zamierzeniem jest stworzenie forum wymiany informacji i kontaktów w środowisku wszystkich osób zainteresowanych praktycznym zastosowaniem nowych technologii lub problemami powszechnej edukacji informatycznej, ze szczególnym uwzględnieniem małych i średnich firm.

Follow Me

Popularne

e-learning: na to stać małych przedsiębiorców

redakcja
11 sierpnia 2008

Prognoza: smartfony głównym kanałem dostępu do banku

redakcja
15 czerwca 2013

Klasyczny papier kontra e-faktury

redakcja
3 marca 2011

8 wskazówek: Jak pozostać bezpiecznym podczas przeglądania sieci?

redakcja
19 czerwca 2017

Oś czasu

  • 24 maja 2022

    Co e-Faktury zmienią w pracy księgowych?

  • 24 maja 2022

    Czy płyty CD znikną w dobie serwisów streamingowych? Nic bardziej mylnego.

  • 23 maja 2022

    Recenzja: monitor ThinkVision P27h-20 – ciekawe wzornictwo, funkcje i wyposażenie

  • 23 maja 2022

    Uśmiechem lub machnięciem dłoni — tak zapłacisz w sklepie

  • 23 maja 2022

    Góry papierów – Biznes zmaga się z problemem przepełnionych biur

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Biznes
  • Maszyneria
  • Praca zdalna
  • Chmura
  • Bezpieczeństwo
  • Analizy
  • Po godzinach
Copyright © 2005-2022 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci

Wybierator – narzędzie jakiego jeszcze nie było, dzięki któremu Twoi klienci szybko znajdą produkt idealnie dopasowany do swoich potrzeb.

Stwórz nowy kanał sprzedaży – skorzystaj z naszego systemu rekomendacji! 

5 zastosowań Business Intelligence Które przyniosą twojej firmie dodatkowe zyski
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.