02 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 1 lipca 2025 OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu
  • 1 lipca 2025 Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?
  • 30 czerwca 2025 Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 
Home Bezpieczeństwo (strona 143)

Bezpieczeństwo

Przygotowania do wojny w cyberprzestrzeni

> redakcja
1 sierpnia 2011
w :  Bezpieczeństwo
0
85

Si vis pacem para bellum. Wydawać by się mogło, że po tysiącach lat życia na Ziemi, człowiek zdołał przetestować już wszystkie możliwości prowadzenia konfliktów zbrojnych, wykorzystując w nich coraz to nowocześniejszy oręż. Okazuje się jednak, że XXI wiek  stworzył kolejne pola bitew, których – w odróżnieniu od tych ‘tradycyjnych’ – nie można znaleźć na mapie…

Przeczytaj więcej

Biznesmen na wakacjach

> redakcja
30 lipca 2011
w :  Bezpieczeństwo
0
67

Specjaliści z Trend Micro podpowiadają, jak w wygodny i bezpieczny sposób korzystać z firmowych danych podczas letniego wypoczynku.

Przeczytaj więcej

Antywirus dla OS X Lion

> redakcja
25 lipca 2011
w :  Bezpieczeństwo
0
114

Lion z Cupertino ma już swojego antywirusa. Sophos Anti-Virus for Mac oraz Sophos Anti-Virus for Mac: Home Edition to właśnie najnowsze narzedzia obsługujące najnowszy systemu Apple Mac OS X Lion (10.7). Aktualni użytkownicy produktów Sophos Anti-Virus for Mac pozostaną w pełni pod ochroną po przejściu na Mac OS X Lion.

Przeczytaj więcej

IE9 wygrywa w testach bezpieczeństwa

> redakcja
23 lipca 2011
w :  Bezpieczeństwo
0
177

Internet Explorer 8 i 9 zapewniają znacznie wyższy współczynnik blokowania złośliwego oprogramowania, niż konkurencyjne przeglądarki. IE9 zablokował 1,6 mld ataków związanych. Raport stanowi rozszerzenie globalnego testu, który firma NSS Labs przeprowadziła 4Q 2010.

Przeczytaj więcej

Pracownik woli własny sprzęt

> redakcja
22 lipca 2011
w :  Bezpieczeństwo
0
135

Specjaliści z Trend Micro dostrzegają, że coraz częściej pracownicy używają własnych tabletów, smartfonów i komputerów osobistych do pracy - bez względu na politykę pracodawcy. Brak przemyślanego, planowego podejścia do konsumeryzacji w branży IT prowadzi do obniżenia poziomu bezpieczeństwa przy jednoczesnym zwiększeniu ryzyka finansowego.

Przeczytaj więcej

Nowa Panda Cloud Office Protection 5.50

> redakcja
22 lipca 2011
w :  Bezpieczeństwo
0
150

Panda Security wprowadziła nową wersję rozwiązania dla partnerów oraz firm Panda Cloud Office Protection 5.50. Nowości to m.in. narzędzia do zdalnej obsługi takie jak TeamViewer, UltraVNC, TightVNC, RealVNC i LogMeln.

Przeczytaj więcej

Symantec: nowe zabezpieczenia dla firm

> redakcja
21 lipca 2011
w :  Bezpieczeństwo
0
148

Symantec wprowadza nowe pakiety zabezpieczające dla przedsiębiorstw - Symantec Endpoint Protection 12 oraz Symantec Endpoint Protection 12 Small Business Edition. Nowe rozwiązania chronią przed coraz większą liczbą zaawansowanych ataków wymierzonych w przedsiębiorstwa każdej wielkości.

Przeczytaj więcej

Więcej ataków w Q2 2011

> redakcja
18 lipca 2011
w :  Bezpieczeństwo
0
279

Według informacji zawartych w raporcie PandaLabs II kwartał był jednym z najgorszych w historii - co minutę powstawały 42 nowe odmiany złośliwych kodów. Nielegalne taktyki grup hakerskich podważają zasadność ich protestów, odciągając uwagę branży zabezpieczeń od poważnych zagrożeń, które dynamicznie się rozwijają się.

Przeczytaj więcej

Jak banki dbają o bezpieczeństwo danych

> redakcja
16 lipca 2011
w :  Bezpieczeństwo
0
138

Umożliwienie klientom dostępu do konta za pomocą telefonu komórkowego jest już standardem. Kanał mobilny znacznie rzadziej jest celem ataków hakerów, jednak może się to zmienić wraz ze wzrostem rynku. Telefon komórkowy w coraz większym stopniu technologicznie i funkcjonalnie upodabnia się do komputera. Zagrożenia, przed jakimi stoi użytkownik bankowości mobilnej są analogiczne do zagrożeń w bankowości elektronicznej.

Przeczytaj więcej

Jak chronić firmę przed wyciekiem danych?

> redakcja
8 lipca 2011
w :  Bezpieczeństwo
0
119

W dużych firmach częsta wymiana sprzętu IT to standard, z którym wiąże się szereg niebezpieczeństw. Główne to ryzyko wycieku poufnych danych osobom trzecim. Użycie polecenia delete nie usuwa skutecznie informacji zapisanych na dyskach twardych, a ich wydostanie się poza firmę niesie za sobą nie tylko poważne konsekwencje finansowe i prawne, ale przede wszystkim godzi w jej dobre imię.

Przeczytaj więcej
1...142143144...185strona 143 z 185

Najnowsze wpisy

OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

Robert Kamiński
1 lipca 2025

Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

redakcja
1 lipca 2025
Pobierz więcej

Reklama

Recenzje

Maszyneria

Głośniki Creative Pebble Pro: minimalizm, który gra

Po godzinach

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 1 lipca 2025

    OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

  • 1 lipca 2025

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

  • 28 czerwca 2025

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.