02 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Kosmiczny dźwięk w ziemskim wydaniu

    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 2 lipca 2025 Kosmiczny dźwięk w ziemskim wydaniu
  • 1 lipca 2025 OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu
  • 1 lipca 2025 Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?
Home Bezpieczeństwo (strona 134)

Bezpieczeństwo

D-Link z pakietem Kaspersky Lab

> redakcja
9 czerwca 2012
w :  Bezpieczeństwo
0
94

Kaspersky Lab informuje o rozszerzeniu swojej długoletniej umowy partnerskiej z firmą D-Link. Od teraz zapory sieciowe UTM serii NetDefend firmy D-Link zostaną połączone z najbardziej wszechstronnym, najlepszym w swojej klasie pakietem bezpieczeństwa punktów końcowych w celu zapewnienia klientom wielowarstwowej ochrony.  

Przeczytaj więcej

Flame – złośliwy kod nowej generacji

> redakcja
8 czerwca 2012
w :  Bezpieczeństwo
0
76

W całej branży bezpieczeństwa, aż huczy od informacji o szkodliwości wirusa Flame. Niektórzy twierdzą, że działa on już od kilku lat, ale nikt nie zwrócił na niego wcześniej uwagi. W opinii wielu jest to jedno z najbardziej zaawansowanych zagrożeń, podobnych do Stuxneta i Duqu (Flame jest znany również pod nazwą Skywiper). Flame odkryto oficjalnie 28 maja i od razu został okrzyknięty najbardziej zaawansowanym robakiem, jakiego dotąd widział świat.

Przeczytaj więcej

Jak ochronić swój smartfon?

> redakcja
26 maja 2012
w :  Bezpieczeństwo
0
121

Kiedy stajemy się właścicielami nowego telefonu, najczęściej nie możemy się doczekać, żeby połączyć się z internetem i zacząć korzystać z tych wszystkich funkcji, o których producent informuje na opakowaniu. Niekiedy nasz niepokój wzbudzają kwestie związane z bezpieczeństwem smartfonów – obawiamy się, że nasze urządzenie może stać się ofiarą złośliwego oprogramowania lub ataku oszustów – zwłaszcza w przypadku, gdy jest to smartfon oparty na Androidzie.

Przeczytaj więcej

Nowy Kaspersky Anti-Spam SDK

> redakcja
26 maja 2012
w :  Bezpieczeństwo
0
139

Jest to gotowy do wykorzystania zestaw narzędzi antyspamowych, które mogą być łatwo włączone do dowolnego produktu bezpieczeństwa IT, niezależnie od tego, czy jest to samodzielne rozwiązanie antyspamowe, kompleksowy pakiet bezpieczeństwa IT czy rozwiązanie sprzętowe typu Unified Threat Management.

Przeczytaj więcej

Cyberzagrożenia w 4/2012

> redakcja
21 maja 2012
w :  Bezpieczeństwo
0
153

Kaspersky Lab przedstawia kwietniowy raport dotyczący aktywności szkodliwego oprogramowania na komputerach użytkowników oraz w internecie. W kwietniu 2012 r. produkty firmy Kaspersky Lab wykryły i zneutralizowały 280 milionów szkodliwych programów, a także wykryły 134 miliony ataków sieciowych i 24 miliony szkodliwych adresów internetowych.

Przeczytaj więcej

Rozwiązanie przeciwko APT dla firm

> redakcja
11 maja 2012
w :  Bezpieczeństwo
0
92

Ataki APT to jedno z największych zagrożeń stojących obecnie przed administracją  publiczną i przedsiębiorcami. Typowy atak APT składa się z kilku elementów: od zbierania  informacji pomagających w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników przez infiltracje sieci aż do identyfikacji i kradzieży danych. Wszystko zaczyna się od załącznika do maila.

Przeczytaj więcej

Beta-testy oprogramowania antywirusowego FileMedic

> redakcja
1 maja 2012
w :  Bezpieczeństwo
0
84

Wersja beta programu FileMedic Antivirus 2012 pojawiła się w sieci. Każdy internauta będzie mógł przetestować aplikację, zanim jej finalna wersja trafi do sprzedaży. Można ją pobrać ze strony www.filemedic.com.

Przeczytaj więcej

Flashback: o czym powinni wiedzieć użytkownicy Maków

> redakcja
26 kwietnia 2012
w :  Bezpieczeństwo
0
116

Firma Apple udostępniła użytkownikom zarówno samodzielne narzędzie do służące do usuwania złośliwego oprogramowania noszącego nazwę Flashback, jak i wersję narzędzia pozwalającą uaktualnić oprogramowanie Java w celu zlikwidowania luki w zabezpieczeniach i usunięcia zagrożenia. Śmiało można więc stwierdzić, że jesteśmy na najlepszej drodze do zażegnania epidemii tego trojana. Jednak incydent o tak szerokim zasięgu (zaatakowano przynajmniej 1% wszystkich wykorzystywanych obecnie komputerów Mac) z całą pewnością będzie miał długoterminowe konsekwencje dla bezpieczeństwa produktów firmy Apple.

Przeczytaj więcej

Boty, skanowanie i spam: czyli co zagraża polskim komputerom

> redakcja
22 kwietnia 2012
w :  Bezpieczeństwo
0
148

W ubiegłym roku w polskim Internecie odnotowano ponad 21 mln niebezpiecznych incydentów – wynika z raportu CERT Polska za rok 2011. Niemal połowa z nich była wynikiem działania botów, służących cyberprzestępcom do przejmowania kontroli nad komputerami użytkowników. Eksperci CERT Polska przewidują, że wykryte wówczas nowe zagrożenia będą intensyfikować się w tym roku.

Przeczytaj więcej

Administracja sprawdza legalność oprogramowania w urzędach

> redakcja
21 kwietnia 2012
w :  Bezpieczeństwo
0
106

Pisanie artykułów to miłe i pożyteczne zajęcie

Przeczytaj więcej
1...133134135...185strona 134 z 185

Najnowsze wpisy

Kosmiczny dźwięk w ziemskim wydaniu

Robert Kamiński
2 lipca 2025

OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

Robert Kamiński
1 lipca 2025
Pobierz więcej

Reklama

Recenzje

Maszyneria

Głośniki Creative Pebble Pro: minimalizm, który gra

Po godzinach

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 2 lipca 2025

    Kosmiczny dźwięk w ziemskim wydaniu

  • 1 lipca 2025

    OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

  • 1 lipca 2025

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.