03 czerwca, 2023

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Więcej pracy dla doświadczonych specjalistów od AI – zarobią średnio 25 000 zł

    . .

    Jak zbudować biurową sieć ładowania pojazdów elektrycznych?

    . .

    Kryzys w IT? Branża spowalnia, ale pracownicy nadal nie widzą problemu

    . .

    Aria, czyli sztuczna inteligencja w Operze

    . .

    Boimy się tego, czego nie znamy – ChatGPT oswojony?

  • Biznes
    . .

    Topniejące budżety na marketing. Pomoże sztuczna inteligencja?

    . .

    Open banking ułatwi obsługę KSeF?

    . .

    Cyfryzacja TSL – jak przyspieszyć obieg dokumentów i obniżyć koszty?

    . .

    Boty w centrach obsługi oczami Polaków

    . .

    Jak Twój biznes może skorzystać na reklamach na TikToku?

  • Maszyneria
    . .

    Wideokonferencje firmowe na miarę potrzeb, czyli dla każdego coś efektywnego

    . .

    Sony ZV-1 II: Nowy aparat do wideoblogów z innowacyjnymi funkcjami

    . .

    Creative Live! Cam Sync 4K: Kamera z przetwornikiem Sony 4K UHD 8 MP

    . .

    Jak komfortowo korzystać z Microsoft Teams? Radzimy, jakie urządzenia wybrać

    . .

    Jak przygotować smartfona do naprawy, by nie paść ofiarą oszustwa?

  • Praca zdalna
    . .

    Cisco Webex dla Android Auto i Webex PWA dla Chromebooków

    . .

    Przebranżowienie – jak zmniejszyć lęk przed zmianą?

    . .

    Sztuczna Inteligencja Ułatwi Ci Pracę Hybrydową z Cisco Webex

    . .

    5 dobrych praktyk w obszarze wideokonferencji

    . .

    2 monitory = 42% więcej produktywności! Dowiedz się jak!

  • Chmura
    . .

    ChatGPT napędza inwestycje w AI w firmach

    . .

    Przepalanie budżetu w chmurze. Gdzie znajdują się pułapki kosztowe?

    . .

    Polska na drodze do chmury – zrównanie ze światowymi trendami coraz bliżej

    . .

    Blockchain w chmurze obliczeniowej: świetny pomysł szwedzkiej Fundacji Unigrid

    . .

    Nowe technologie: jak chmura obliczeniowa usprawnia komunikację miejską?

  • Bezpieczeństwo
    . .

    Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony

    . .

    Jak rozpoznać oszustwa online?

    . .

    Przestępczy potencjał autonomicznych samochodów

    . .

    Jak chronić małą firmę bez zespołu IT?

    . .

    Apple App Store i Google Play zalewają fałszywe aplikacje udające ChatGPT

  • Analizy
    . .

    Cyfryzacja biznesu w Polsce: na poprawę musimy jeszcze poczekać 

    . .

    Czy sztuczna inteligencja zabierze ludziom pracę?

    . .

    Większość polskich firm nadal obojętna na wpływ sztucznej inteligencji na rynek pracy

    . .

    5 najważniejszych trendów technologicznych w biznesie

    . .

    Jak skutecznie radzić sobie z tendencyjnością danych?

  • Po godzinach
    . .

    Polacy są świadomi zalet aktywności fizycznej, ale nie wprowadzają tej wiedzy w życie

    . .

    Recenzja: Creative Stage SE – idealny Soundbar dla Twojego Komputera

    . .

    Nowy Kobo Elipsa 2E dostosowany do ręcznego nanoszenia notatek

    . .

    Recenzja Creative Chat: doskonałe słuchawki do rozmów i multimediów

    . .

    Czy gry komputerowe zwiększają agresję?

  • Wiedza
3 Nowe Artykuły
  • 3 czerwca 2023 Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony
  • 2 czerwca 2023 Więcej pracy dla doświadczonych specjalistów od AI – zarobią średnio 25 000 zł
  • 2 czerwca 2023 Jak zbudować biurową sieć ładowania pojazdów elektrycznych?
Home Bezpieczeństwo

Bezpieczeństwo

Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony

> redakcja
3 czerwca 2023
w :  Bezpieczeństwo
0
2

Polityka bezpieczeństwa w firmie oznacza zabezpieczenie wszystkich elementów infrastruktury IT wraz z uwzględnieniem zachowań użytkowników, które mogą stać się potencjalną furtką do ataku. W sieciach firmowych przechowujemy cenne dane, które bez odpowiednich zabezpieczeń mogą stać się łupem cyberprzestępców, nieuczciwej konkurencji czy szpiegów przemysłowych. Niestety, wraz z rozwojem technologii zagrożeń przybywa, a sytuacja geopolityczna związana z wojną w Ukrainie i trudną …

Przeczytaj więcej

Jak rozpoznać oszustwa online?

> redakcja
30 maja 2023
w :  Bezpieczeństwo
0
32

Aż 38% Polaków[1] padło ofiarą oszustwa podczas zakupów online. W łatwy sposób można stracić wiele czasu, nerwów a nawet pieniędzy. Oszuści nie są idealni i zostawiają ślady, dzięki którym łatwiej zorientować się, że ktoś próbuje przejąć nasze konto, ukraść nam cyfrową tożsamość czy po prostu pieniądze. Duża część oszustw wykorzystuje wiadomości tekstowe. Ten typ ataku jest tak częsty, że aż …

Przeczytaj więcej

Przestępczy potencjał autonomicznych samochodów

> Robert Kamiński
29 maja 2023
w :  Bezpieczeństwo
0
53

Samochody autonomiczne to temat, który w ostatnim czasie przyciąga uwagę na całym świecie. Jednak nim w pełnym wymiarze zaczniemy korzystać z nowych technologii, eksperci z dziedziny cyberbezpieczeństwa – wskazując na zagrożenia związane z potencjalnym wykorzystaniem samochodów autonomicznych do celów przestępczych – sugerują zwiększenie troski o ich cyfrowe bezpieczeństwo. U progu ery autonomicznych pojazdów firmy z branży motoryzacyjnej powinny podjąć działania …

Przeczytaj więcej

Jak chronić małą firmę bez zespołu IT?

> redakcja
27 maja 2023
w :  Bezpieczeństwo
0
43

W Polsce zarejestrowanych jest  ponad 3,5 mln jednoosobowych działalności gospodarczych[1]. Polacy i Polki decydują się na tę formę pracy, ponieważ cenią sobie wolność, którą zapewnia – 56% wskazuje, że jej największą zaletą jest elastyczny czas pracy[2]. Drugą stroną medalu jest jednak znacznie większa odpowiedzialność m.in. za bezpieczeństwo danych, zarówno swoich jak i klientów. Eksperci firmy ESET radzą jak małe firmy …

Przeczytaj więcej

Apple App Store i Google Play zalewają fałszywe aplikacje udające ChatGPT

> redakcja
27 maja 2023
w :  Bezpieczeństwo
0
43

W sklepach Google Play i Apple App Store pojawiły się aplikacje podszywające się pod ChatGPT. Firma Sophos ostrzega przed złośliwymi programami typu fleeceware, których twórcy próbują namówić zainteresowanych sztuczną inteligencją (SI) użytkowników do opłacania kosztownych subskrypcji. W zbadanych przez ekspertów przypadkach cyberprzestępcy oferowali abonamenty na fałszywe usługi kosztujące nieświadomych klientów nawet ponad tysiąc złotych rocznie. Cieszący się ogromną popularnością ChatGPT …

Przeczytaj więcej

Sztuczna inteligencja a cyberkonflikt – czy AI nas zaatakuje, czy obroni?

> Robert Kamiński
22 maja 2023
w :  Bezpieczeństwo
0
61

Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym narzędziem do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie phishingowe, wielowątkowe cyberataki – to tylko niektóre z możliwych scenariuszy. Czy odpowiedzią na nie będą …

Przeczytaj więcej

Cyberbezpieczeństwo w edukacji

> Robert Kamiński
19 maja 2023
w :  Bezpieczeństwo
0
55

Szkoły były tradycyjnie postrzegane jako bezpieczne schronienie dla uczniów; miejsce, w którym dzieci mogą się uczyć i rozwijać w chronionym środowisku. Jednak wraz z nadejściem ery cyfrowej zarówno uczniowie, jak i pracownicy szkół podstawowych, średnich, branżowych i wyższych stają w obliczu rosnących zagrożeń dla swoich wrażliwych danych. Szkoły mają do czynienia z wieloma krytycznymi danymi, takimi jak akta uczniów (w …

Przeczytaj więcej

Niebezpieczna luka w zabezpieczeniach WordPress, umożliwiająca cyberprzestępcom dostęp do uprawnień administratora!

> redakcja
16 maja 2023
w :  Bezpieczeństwo
0
65

Badacze z platformy bezpieczeństwa i monitorowania witryn Patchstack odkryli niedawno poważną lukę w zabezpieczeniach popularnej wtyczki WordPress Essential Addons dla Elementora. Ta luka naraziła ponad milion witryn WordPress na ryzyko wyjątkowo niebezpiecznych ataków typu hijack, które mogą dać cyberprzestępcom dostęp do uprawnień administratora w zaatakowanych witrynach. Nowa krytyczna luka w zabezpieczeniach WordPress Krytyczna luka w zabezpieczeniach WordPress, śledzona jako CVE-2023-32243, …

Przeczytaj więcej

Dlaczego potrzebujesz VPN z obsługą IPv6?

> redakcja
11 maja 2023
w :  Bezpieczeństwo
0
56

W dzisiejszych czasach ochrona prywatności nie powinna już być uznawana za opcjonalną. Naruszenia prywatności przybierają różne formy; rządy, firmy, a nawet osoby fizyczne mogą uzyskiwać dostęp do ogromnych ilości informacji o Twojej tożsamości cyfrowej i wykorzystywać je dla własnych korzyści. Poza obligatoryjnym zabezpieczeniem antywirusowym warto rozważyć zakup dodatkowego narzędzia do ochrony prywatności, takiego jak VPN, które może Ci pomóc w …

Przeczytaj więcej

Luki w Amazon Fire TV Stick i Insignia FireOS TV Series

> redakcja
9 maja 2023
w :  Bezpieczeństwo
0
58

Urządzenia do przesyłania strumieniowego w ostatnich latach stają się coraz bardziej popularne – nie bez powodu. Przenośne, często aktualizowane i stosunkowo niedrogie w porównaniu z nowym inteligentnym telewizorem, urządzenia te oferują wygodny, ekonomiczny i konfigurowalny sposób dostępu do szerokiej gamy treści w zaciszu własnego domu. Inteligentne telewizory i urządzenia do przesyłania strumieniowego stanowią aż 20% wszystkich podłączonych urządzeń IoT, a …

Przeczytaj więcej
123...161strona 1 z 161

Most Recent

Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony

redakcja
3 czerwca 2023

Więcej pracy dla doświadczonych specjalistów od AI – zarobią średnio 25 000 zł

redakcja
2 czerwca 2023
Pobierz więcej

Recenzje

Po godzinach

Recenzja: Creative Stage SE – idealny Soundbar dla Twojego Komputera

Lenovo ThinkBook 15 Gen 4_0
Maszyneria

Testujemy Lenovo ThinkBook 15 Gen 4: solidny i bezpieczny laptop biznesowy

Po godzinach

Recenzja Creative Chat: doskonałe słuchawki do rozmów i multimediów

Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje. Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Od desktopa po chmurę, czyli Qlik w modelu SaaS

Robert Kamiński
26 czerwca 2021

Jak podłączyć router Fritz!Box do światłowodu Orange?

redakcja
23 grudnia 2020

Oś czasu

  • 3 czerwca 2023

    Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony

  • 2 czerwca 2023

    Więcej pracy dla doświadczonych specjalistów od AI – zarobią średnio 25 000 zł

  • 2 czerwca 2023

    Jak zbudować biurową sieć ładowania pojazdów elektrycznych?

  • 1 czerwca 2023

    Kryzys w IT? Branża spowalnia, ale pracownicy nadal nie widzą problemu

  • 1 czerwca 2023

    Aria, czyli sztuczna inteligencja w Operze

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Biznes
  • Maszyneria
  • Praca zdalna
  • Chmura
  • Bezpieczeństwo
  • Analizy
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.