01 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

    . .

    Wakacje 2025: Polacy szukają autentyczności i ucieczki od tłumów

    . .

    Blackout na Półwyspie Iberyjskim – lekcja dla Europy.

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 30 czerwca 2025 Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 
  • 29 czerwca 2025 Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI
  • 28 czerwca 2025 Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!
Home Bezpieczeństwo (strona 140)

Bezpieczeństwo

Małe firmy nie są bezpieczne

> redakcja
30 października 2011
w :  Bezpieczeństwo
0
91

Większość właścicieli firm uważa, że ich firmy są bezpieczne i nie grozi im żadne niebezpieczeństwo ze strony cyberprzestępców, wirusów, czy też hakerów. Wyniki raportu National Cyber Security Alliance przeczą temu poczuciu.  Badanie pokazało także, że ogromna liczba małych przedsiębiorców nie wie jak powinna się zachować podczas zauważenia działalności cyberprzestępców.

Przeczytaj więcej

Bezpłatne oprogramowanie urDrive upraszcza zarządzanie plikami na USB

> redakcja
30 października 2011
w :  Bezpieczeństwo
0
233

Kingston urDrive przekształca pamięć USB z pasywnej pamięci w aktywne urządzenie magazynowania danych, pozwalające konsumentowi na łatwy dostęp do przechowywanych informacji.

Przeczytaj więcej

Nielegalne oprogramowanie w biurach projektowych

> redakcja
29 października 2011
w :  Bezpieczeństwo
0
148

Policja w Sokółce znalazła sprzęt wyposażony w nielegalne oprogramowanie. Nielegalny soft został zidentyfikowany na 4 komputerach oraz 25 nośnikach danych znalezionych w dwóch miejscowych biurach projektowych. Wstępnie straty producentów oszacowane zostały na 100 tysięcy złotych.

Przeczytaj więcej

Do 5 lat za nielegalny soft   

> redakcja
20 października 2011
w :  Bezpieczeństwo
0
178

W ubiegłym tygodniu w jednej z firm geodezyjnych z powiatu tczewskiego Policja znalazła  nielegalne oprogramowanie. Soft wycenion na prawie 5,5 mln złotych. Właścicielowi firmy za używanie specjalistycznego oprogramowania bez wykupienia licencji grozi nawet 5 lat więzienia.

Przeczytaj więcej

Bezpieczeństwo danych w smartfonach

> redakcja
13 października 2011
w :  Bezpieczeństwo
0
176

Wzrost zainteresowania inteligentnymi komórkami ze strony hakerów skłania do dyskusji o bezpieczeństwie korzystania ze smartfonów. Czy te technologicznie zaawansowane urządzenia gwarantują właścicielom swobodę korzystania z najnowszych osiągnięć techniki, a przy tym zabezpieczenie przesyłanych danych i wykonywanych połączeń? Lub bezpieczne przesyłanie danych i wykonywanie połączeń?

Przeczytaj więcej

Sprzedawaj na Facebooku dzięki Click Shop

> redakcja
13 października 2011
w :  Bezpieczeństwo
0
115

Platforma sklepowa Click Shop wdrożyła integrację umożliwiającą e-przedsiębiorcom rozszerzenie kanałów sprzedaży online o Facebook, najpopularniejszy na świecie serwis społecznościowy.

Przeczytaj więcej

Jak zwiększyć bezpieczeństwo danych w smartfonie?

> redakcja
13 października 2011
w :  Bezpieczeństwo
0
147

Według analityków IDC w 2011 roku sprzedane zostaną 472 mln smartfonów. Era komputerów osobistych nieuchronnie zmierza ku końcowi ustępując miejsca małym i poręcznym urządzeniom mobilnym, dlatego tak ważne jest, by wybrać stabilny system operacyjny, do którego użytkownik na pełne zaufanie. Szeroki wachlarz aplikacji i programów stanowi doskonałe uzupełnienie systemowych zabezpieczeń, które skutecznie chronią każdy smartfon przed dostępem do danych przez …

Przeczytaj więcej

Kto się boi o bezpieczeństwo IT w chmurze

> redakcja
12 października 2011
w :  Bezpieczeństwo
0
138

Przedsiębiorstwa i instytucje mają mieszane uczucia związane z bezpieczeństwem przetwarzania informacji w chmurze – wynika z badania pt. „2011 State of Cloud Survey” opublikowanego przez firmę Symantec. Większość ankietowanych organizacji kwestię bezpieczeństwa wskazuje zarówno jako główną obawę, jak i cel przechodzenia  na „cloud computing”. Ponadto, badanie firmy Symantec  ujawniło, że działy IT nie są odpowiednio przygotowane na przetwarzanie w chmurze – niemal połowa respondentów stwierdziła, że ich personel IT nie jest jeszcze na to gotowy.

Przeczytaj więcej

Bezpieczne HTC

> redakcja
8 października 2011
w :  Bezpieczeństwo
0
84

HTC oznajmiło iż  ma  "wtyczkę" pozwalającą w pełni bezpiecznie korzystać w telefonach z systemem Android, z mobilnego dostępu aplikacji do danych osobowych użytkownika.

Przeczytaj więcej

Jak zarządzać zaporami sieciowymi

> redakcja
30 września 2011
w :  Bezpieczeństwo
0
99

Zapory sieciowe są powszechnie stosowane zarówno w firmach jak i w rozwiązaniach przeznaczonych dla użytkowników indywidualnych. W małych sieciach nie sprawiają zazwyczaj problemów, dobrze spełniając swoją rolę. Co jednak się stanie jeśli masz kilka zapór sieciowych, które posługują się różnymi regułami działania?

Przeczytaj więcej
1...139140141...185strona 140 z 185

Najnowsze wpisy

Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

redakcja
30 czerwca 2025

Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

redakcja
29 czerwca 2025
Pobierz więcej

Reklama

Recenzje

Maszyneria

Głośniki Creative Pebble Pro: minimalizm, który gra

Po godzinach

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

  • 28 czerwca 2025

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

  • 27 czerwca 2025

    Teufel ULTIMA 40 ACTIVE 3: hi-fi przestaje być skomplikowane

  • 26 czerwca 2025

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.