01 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

    . .

    Wakacje 2025: Polacy szukają autentyczności i ucieczki od tłumów

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 1 lipca 2025 Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?
  • 30 czerwca 2025 Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 
  • 29 czerwca 2025 Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI
Home Bezpieczeństwo (strona 136)

Bezpieczeństwo

Rodzime strony WWW wciąż dziurawe jak szwajcarski ser

> redakcja
8 marca 2012
w :  Bezpieczeństwo
0
113

Łakomym kąskiem dla cyberprzestępców są sklepy internetowe. Atakujący może przechwycić dane klientów, informacje o płatnościach czy numery kart kredytowych. Nie jest trudno wyobrazić sobie sytuację, w której przestępca podmienia numer konta, na który klienci wpłacają pieniądze za zakupiony towar. A jak to wygląda na polskim rynku?

Przeczytaj więcej

IT Inventory: audyt legalności oprogramowania w firmie

> redakcja
5 marca 2012
w :  Bezpieczeństwo
0
131

IT Inventory to odpowiedź na coraz większy problem w polskich firmach związany z instalowaniem przez użytkowników nielegalnego lub prywatnego oprogramowania. Według badań BSA, aż 54% oprogramowania używanego w polskich firmach, to tzw. pirackie aplikacje.

Przeczytaj więcej

Internetowe zagrożenia coraz trudniejsze do usunięcia

> redakcja
5 marca 2012
w :  Bezpieczeństwo
0
209

Według specjalistów z CERT Polska nowe rodzaje zagrożeń atakujących nasze komputery są coraz trudniejsze do zwalczenia i usunięcia. Przykładem tego może być kolejna wersja ZeuSa, czyli złośliwego oprogramowania, które zainstalowane na komputerze zmienia wyświetlane strony internetowe oraz wykrada z niego dane – w tym hasła dostępowe do kont bankowych. Do zainfekowania tego rodzaju wirusem wystarczy otworzenie nieznanego linku czy pliku pdf.

Przeczytaj więcej

Co musisz wiedzieć o monitorowaniu poczty pracowników?

> redakcja
1 marca 2012
w :  Bezpieczeństwo
0
87

Pracownik, który korzysta ze służbowego adresu e-mail do prowadzenia prywatnej korespondencji, może narazić się na przykre konsekwencje. Kiedy i w jaki sposób przełożony może skontrolować zawartość poczty elektronicznej podwładnych? Jakie środki może zastosować w przypadku odkrycia niedozwolonych działań?

Przeczytaj więcej

Trudniej podszywać się pod witryny WWW w domenie .pl

> redakcja
29 lutego 2012
w :  Bezpieczeństwo
0
77

Strony internetowe zamieszczone pod nazwą domeny z końcówką .pl, uzyskają wkrótce możliwość zabezpieczenia przed cyberprzestępcami, którzy chcąc wyłudzić dane internautów, przekierowują ich do stworzonych przez siebie fałszywych witryn o podobnej szacie graficznej.

Przeczytaj więcej

Gdzie jest największa cyberprzestępczość?

> redakcja
27 lutego 2012
w :  Bezpieczeństwo
0
210

Tam gdzie jest wiele sieci automatycznie notuje się najwięcej prób przestępstwa.Norton wraz z firmą Sperling’s BestPlaces przedstawił wyniki badania bezpieczeństwa w miastach europejskich.Lista 10 miast w Europie, w których występuje najwięcej zagrożeń związanych z cyberprzestępczością odnotowuje aglomeracje, gdzie stwierdzono największą koncentrację punktów dostępowych Wi-Fi i liczbę prób uruchomienia szkodliwego oprogramowania. Pierwszy jest angielski Manchester, drugi Amsterdam.

Przeczytaj więcej

HLUX czyli przestępczość zorganizowana

> redakcja
26 lutego 2012
w :  Bezpieczeństwo
0
88

Pod nazwą HLUX mamy do czynienia z nową wersją botnetu. Obecnie przez HLUX, Kaspersky Lab oznacza zupełnie inną sieć zainfekowanych komputerów. Jednak szkodliwe oprogramowanie wykorzystywane przez cyberprzestępców do atakowania i dołączania nowych maszyn zostało stworzone przy użyciu tego samego kodu HLUX. Właściciele tej sieci uczestniczą w niemal każdym znanym rodzaju przestępczości internetowej, w tym: wysyłanie spamu, kradzież haseł, manipulowanie wyszukiwarkami oraz ataki DDoS na strony WWW.

Przeczytaj więcej

Mobile App Reputation

> redakcja
25 lutego 2012
w :  Bezpieczeństwo
0
180

Czy mamy przełom w aplikacjach mobilnych? Producent pokazał Trend Micro Mobile App Reputation - pierwsze rozwiązanie, które automatycznie identyfikuje, analizuje i ocenia zagrożenia wymierzone w aplikacje mobilne: potencjalne ataki złośliwego oprogramowania, czy też próby kradzieży danych osobowych. Początkowo rozwiązanie Trend Micro Mobile App Reputation będzie wykorzystywane do skanowania aplikacji dla systemów Android i Symbian, z czasem będą dodawane kolejne platformy.

Przeczytaj więcej

Bezpieczna strona technologii

> redakcja
22 lutego 2012
w :  Bezpieczeństwo
0
184

Cyberprzestępcy przyjmują coraz bardziej wyrafinowane i przebiegłe taktyki, a niemal co trzeci z ich ataków wykonywany jest za pośrednictwem nieodpowiednio zabezpieczonej przeglądarki internetowej. Co więcej, ostrożność Polaków w internecie wypada bardzo słabo, na tle naszych europejskich sąsiadów. Dlatego, aby ochronić użytkowników przed zagrożeniami w sieci, firma Microsoft prowadzi szereg działań – od gwarancji bezkompromisowego bezpieczeństwa produktów, po działania edukacyjne kierowane do wszystkich grup społecznych.

Przeczytaj więcej

Wszystkie firmy mają dane, które muszą chronić

> redakcja
17 lutego 2012
w :  Bezpieczeństwo
0
83,024

Co łączy wszystkie przedsiębiorstwa oprócz konieczności płacenia podatków? Każda, nawet najmniejsza firma posiada dane, które wymagają specjalnej ochrony, np. dane osobowe pracowników, ich zeznania podatkowe, informacje wrażliwe – choćby informacje o zwolnieniach lekarskich. Niestety firmy wciąż niewystarczająco dbają o bezpieczeństwo informacji. Wbrew powszechnej opinii to właśnie błąd ludzki, a nie działania hakerów, jest główną przyczyną utraty cennych danych firmy – …

Przeczytaj więcej
1...135136137...185strona 136 z 185

Najnowsze wpisy

Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

redakcja
1 lipca 2025

Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

redakcja
30 czerwca 2025
Pobierz więcej

Reklama

Recenzje

Maszyneria

Głośniki Creative Pebble Pro: minimalizm, który gra

Po godzinach

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 1 lipca 2025

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

  • 28 czerwca 2025

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

  • 27 czerwca 2025

    Teufel ULTIMA 40 ACTIVE 3: hi-fi przestaje być skomplikowane

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.