01 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

    . .

    Wakacje 2025: Polacy szukają autentyczności i ucieczki od tłumów

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 1 lipca 2025 Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?
  • 30 czerwca 2025 Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 
  • 29 czerwca 2025 Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI
Home Bezpieczeństwo (strona 142)

Bezpieczeństwo

Bezpieczeństwo przechowywania i przetwarzania danych

> redakcja
29 sierpnia 2011
w :  Bezpieczeństwo
0
91

Dane osobowe, dokumentacja finansowa, projekty rozwojowe - każdego dnia przedsiębiorstwa gromadzą nowe ilości danych na swoich komputerach, a wśród nich również te strategiczne z punktu widzenia funkcjonowania firmy. Za bezpieczeństwo przechowywania i przetwarzania danych odpowiada przede wszystkim właściwie zorganizowana serwerownia.

Przeczytaj więcej

Cyberprzestępcy atakują użytkowników Allegro

> redakcja
26 sierpnia 2011
w :  Bezpieczeństwo
0
174

Kaspersky Lab Polska informuje o wykryciu nowego ataku phishingowego na użytkowników popularnego polskiego portalu aukcyjnego Allegro. Sfałszowana wiadomość e-mail docierająca do Internautów zawiera informacje o wygranej i prośbę o wysłanie mailem numeru telefonu. Atak został przygotowany bardzo prymitywnie i łatwo rozpoznać, że wiadomość jest sfałszowana.

Przeczytaj więcej

67% konsumentów nie zabezpiecza swoich telefonów hasłem

> redakcja
26 sierpnia 2011
w :  Bezpieczeństwo
0
123

Sophos, opublikował wyniki badania przeprowadzonego przez TNS, prezentujące nastawienie konsumentów do bezpieczeństwa urządzeń mobilnych i zapobiegania utracie danych. Mimo, że prawie jedna czwarta konsumentów (22%) zgubiła telefon komórkowy w przeszłości, a kolejne 12% straciło telefon w wyniku kradzieży, aż 67% nie ma utworzonego hasła na swoich komórkach w celu ochrony danych.

Przeczytaj więcej

Fałszywy Facebook

> redakcja
24 sierpnia 2011
w :  Bezpieczeństwo
0
120

Kaspersky Lab wykrył podszycie się pod wizerunek Facebooka. Cyberprzestępcy wysyłają masowo e-maile sugerujące użytkownikom posiadanie nieprzeczytanej wiadomości, która nadeszła już po wylogowaniu się z portalu.

Przeczytaj więcej

Panda ma certyfikat VMware

> redakcja
22 sierpnia 2011
w :  Bezpieczeństwo
0
125

Panda ma certyfikat VMware Panda Virtual GateDefender Performa wykorzystuje cloud computing i oferuje wysokowydajną ochronę w czasie rzeczywistym. Program VMware Ready Virtual Appliance to program walidacyjny stworzony w celu zapewnienia najwyższego komfortu obsługi wirtualnych urządzeń zabezpieczających. Certyfikat VMware Ready potwierdza najwyższy standard rozwiązania firmy Panda Security.

Przeczytaj więcej

Uważaj na dane na LinkedIn

> redakcja
19 sierpnia 2011
w :  Bezpieczeństwo
0
159

Wg danych z Holandii, portal społecznościowy LinkedIn wykorzystuje do celów reklamowych dane osobowe użytkowników nie pytając ich o zgodę. Holenderski rząd już zastanawia się, czy nowe praktyki nie naruszają prawa o ochronie danych. Po przeczytaniu wiadomości o działaniach holenderskich władz, ujawniła się pierwsza „ofiara” reklam na portalach społecznościowych.

Przeczytaj więcej

Cyberataki mogą być kosztowne

> redakcja
18 sierpnia 2011
w :  Bezpieczeństwo
0
220

HP przedstawił wyniki nowego badania, które pokazuje, że cyberataki – pomimo powszechnej świadomości strat i zagrożeń z nich wynikających – powodują coraz większe straty finansowe w firmach oraz instytucjach państwowych.

Przeczytaj więcej

Przewodnik bezpieczeństwa po bankowości online

> redakcja
5 sierpnia 2011
w :  Bezpieczeństwo
0
150

Według firmy badawczej Javelin Strategy & Research, w 2010 roku 47 procent komputerów wykorzystywanych w gospodarstwach domowych do operacji bankowych nie miało zainstalowanego oprogramowania antywirusowego. Firma McAfee przedstawiła przewodnik edukacyjny dotyczący bezpieczeństwa usług bankowych na komputerach, tabletach oraz urządzeniach przenośnych.

Przeczytaj więcej

Wzrasta zagrożenie w chmurze

> redakcja
4 sierpnia 2011
w :  Bezpieczeństwo
0
127

Według badaczy Trend Micro drugi kwartał 2011 r. wiązał się ze wzrostem liczby ataków na systemy Android oraz przypadków naruszenia danych w środowiskach cloud computing na niespotykaną dotąd skalę. Oszustwa w sieciach społecznościowych stały się bardziej zaawansowane, a cyberprzestępcy kontynuowali tworzenie tysięcy nowych złośliwych programów.

Przeczytaj więcej

Specjalny system kontroli ściąganych plików

> redakcja
2 sierpnia 2011
w :  Bezpieczeństwo
0
229

Ściągasz nielegalne pliki na służbowy komputer i liczysz na to, że szef się nie zorientuje? To uważaj, bo polskie firmy zaczynają wdrażać systemy, które wykrywają tego typu proceder i natychmiast informują o tym administratora sieci. Tego typu aplikacje działają w tle, a ich instalacja trwa zaledwie kilka minut.  

Przeczytaj więcej
1...141142143...185strona 142 z 185

Najnowsze wpisy

Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

redakcja
1 lipca 2025

Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

redakcja
30 czerwca 2025
Pobierz więcej

Reklama

Recenzje

Maszyneria

Głośniki Creative Pebble Pro: minimalizm, który gra

Po godzinach

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 1 lipca 2025

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

  • 28 czerwca 2025

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

  • 27 czerwca 2025

    Teufel ULTIMA 40 ACTIVE 3: hi-fi przestaje być skomplikowane

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.