14 maja, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Od energii do danych – jak zmienia się rola samochodu w ekosystemie mobilności

    . .

    Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?

    . .

    World debiutuje w USA. Visa, Tinder i Razer wśród partnerów

    . .

    Kto wygra wybory? Polska kampania prezydencka 2025 w cyfrowym zwierciadle

    . .

    Nie tylko mecz: Jak kluby sportowe zdobywają serca kibiców w cyfrowym świecie

  • Innowacje w firmie
    . .

    [DANE Z CEIDG] Zakładanie i wznawianie firm na lekkim minusie. Przedsiębiorcy wciąż żyją w stanie niepewności

    . .

    AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu

    . .

    Okiem eksperta: Sejm przyjął I Pakiet Deregulacyjny. Co to oznacza dla MŚP?

    . .

    Porażka Trumpa w Ukrainie może rozłożyć na łopatki światowy handel kryptowalutami

    . .

    Koszty NKUP w księgach rachunkowych

  • Narzędzia przyszłości
    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

    . .

    Mistrzowie długiej żywotności baterii już w Polsce – seria realme 14 5G

    . .

    Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

    . .

    Steelseries rozszerza ofertę klawiatur z serii apex pro gen 3

  • Bezpieczny biznes
    . .

    Cisco wprowadza nowe narzędzia AI do walki z cyberzagrożeniami

    . .

    Czy lekarz z TikToka jest prawdziwy? Deepfake w służbie pseudomedycyny

    . .

    Hakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracy

    . .

    Zatrucie SEO: Jak hakerzy wykorzystują wyszukiwarki, aby atakować firmy?

    . .

    „Procedury cyberbezpieczeństwa są bez sensu” – tak uważa co piąty pracownik.

  • Zrozumieć technologię
    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

    . .

    Cyfrowa przepaść w rolnictwie – jak małe gospodarstwa mogą nadrobić dystans technologiczny 

    . .

    Sztuczna inteligencja nie zabierze Ci pracy, ale … kto inny może to zrobić

    . .

    Niedojrzałość danych: blokada na drodze do zaawansowanej sztucznej inteligencji

    . .

    Czy premie naprawdę motywują pracowników?

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 13 maja 2025 Od energii do danych – jak zmienia się rola samochodu w ekosystemie mobilności
  • 13 maja 2025 Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?
  • 12 maja 2025 [DANE Z CEIDG] Zakładanie i wznawianie firm na lekkim minusie. Przedsiębiorcy wciąż żyją w stanie niepewności
Home Bezpieczeństwo (strona 156)

Bezpieczeństwo

Crypto Drive  – bezpieczny pendrive

> redakcja
15 stycznia 2010
w :  Bezpieczeństwo
0
79

Dostępne na rynku przenośne pamięci USB, nawet te uznawane za najbardziej bezpieczne i posiadające możliwość szyfrowania danych, w wielu przypadkach nie zabezpieczają w wystarczający sposób przechowywanych na dysku danych. Istnieje jednak sposób aby zabezpieczyć pliki aby praktycznie były nie do odtworzenie dla nieuprawnionych.

Przeczytaj więcej

5 powodów kontrolowania pracujących w Internecie

> redakcja
18 grudnia 2009
w :  Bezpieczeństwo
0
83

Nadużycia, wystawienie na szwank wizerunku firmy, generowanie strat: Firma GFi Software opracowała listę 5 powodów, dla których warto sprawować aktywną kontrolę nad pracownikami pracującymi z wykorzystaniem Internetu.

Przeczytaj więcej

Lista negatywna Kaspersky Lab -listopad 2009

> redakcja
7 grudnia 2009
w :  Bezpieczeństwo
0
99

Kaspersky Lab zaprezentował listę szkodliwych programów, które najczęściej atakowały użytkowników w listopadzie 2009 r. Podobnie jak w poprzednich miesiącach, listopadowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN).

Przeczytaj więcej

Nie daj się okraść

> redakcja
4 grudnia 2009
w :  Bezpieczeństwo
0
45

Czy małe i średnie firmy dostatecznie dbają o swoje bezpieczeństwo informatyczne? Polscy przedsiębiorcy kopiują błędy kolegów z Europy Zachodniej. Tymczasem, jak wspólnie przekonują firmy GFi Software i ISCG, wystarczy przestrzegać kilku zasad, by znacznie ograniczyć ryzyko.

Przeczytaj więcej

Luki w przeglądarkach a bezpieczeństwo w Internecie

> redakcja
1 grudnia 2009
w :  Bezpieczeństwo
0
120

Nie dalej jak kilka dni temu, media poinformowały nas o kolejnej luce znalezionej tym razem w jednej z najpopularniejszych przeglądarek internetowych - Internet Explorer. Starsze wersje IE, których dotyczył problem, posiadają łącznie blisko 40% udziałów w rynku online. Złośliwe oprogramowanie wykorzystując tę lukę, mogłoby z powodzeniem zainfekować komputery wielomilionowego grona Internautów.

Przeczytaj więcej

Portale zagrożone

> redakcja
27 listopada 2009
w :  Bezpieczeństwo
0
76

Wg badania CBOS (BS/96/2009) aż dwie trzecie polskich internautów posiada konto na portalu społecznościowym. Filary tego biznesu to: Nasza-klasa.pl - z 13 milionami użytkowników, biznesowo zorientowany Goldenline.pl czy rosnący w Polsce w siłę Facebook. Jednak serwisy tego typu nie uszły także uwadze cyberprzestępców. Socjotechnika, malware, spyware, trojany czy rootkity – cyberprzestępcy imają się różnych sposobów, by zdobyć dostęp do naszych prywatnych danych lub zainfekować komputer.

Przeczytaj więcej

Wizerunek rejestratora domen a bezpieczeństwo usług

> redakcja
14 listopada 2009
w :  Bezpieczeństwo
0
94

Domena, czyli adres internetowy jest niezwykle istotną częścią wizerunku przedsiębiorstwa. Dlatego bardzo ważne jest, aby była odpowiednio zabezpieczona. Planując zakup firmowej domeny, warto zwrócić uwagę, w jaki sposób rejestrator zapewnia bezpieczeństwo usługi.

Przeczytaj więcej

Antywirus w Cloud Computing dla małych i średnich firm

> redakcja
12 listopada 2009
w :  Bezpieczeństwo
0
110

Nową generację usług antywirusowych zaprezentowała Panda Security. Produkt jest skierowany do użytkowników z sektora MSP. Technologicznie oferta wykorzystuje pracę „w chmurze” i model usług SaaS (Software as a Service).

Przeczytaj więcej

Branża motoryzacyjna zaatakowana

> redakcja
2 listopada 2009
w :  Bezpieczeństwo
0
292

Badanie przeprowadzone przez Panda Security w 22 krajach mające na celu porównanie wpływu spamu i zainfekowanych wiadomości w różnych sektorach gospodarki wykazało duże różnice sytuacji poszczególnych branż.

Przeczytaj więcej

USB bezpieczny

> redakcja
23 października 2009
w :  Bezpieczeństwo
0
95

Napędy USB służą jako nośniki i magazyny danych. Coraz pojemniejsze, szybsze i użyteczniejsze. Jednak cechą, na którą zwracamy coraz większą uwagę jest sposób i pewność zabezpieczenia naszych danych. Cecha ta staje się coraz ważniejsza, może nawet jest najbardziej ważna. Rynek otrzymał nową propozycję takiego sprzętu.

Przeczytaj więcej
1...155156157...184strona 156 z 184

Najnowsze wpisy

Od energii do danych – jak zmienia się rola samochodu w ekosystemie mobilności

Robert Kamiński
13 maja 2025

Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?

redakcja
13 maja 2025
Pobierz więcej

Reklama

Recenzje

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Maszyneria

Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

Maszyneria

Logitech MX Brio 705 for Business – jakość ma znaczenie

Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Magia w pracy zdalnej: jak technologia Neat zmienia oblicze spotkań w MS Teams

Robert Kamiński
10 maja 2024

Oś czasu

  • 13 maja 2025

    Od energii do danych – jak zmienia się rola samochodu w ekosystemie mobilności

  • 13 maja 2025

    Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?

  • 12 maja 2025

    [DANE Z CEIDG] Zakładanie i wznawianie firm na lekkim minusie. Przedsiębiorcy wciąż żyją w stanie niepewności

  • 9 maja 2025

    Nokia i Maersk łączą siły na morzu. Czy to zmieni globalną logistykę?

  • 8 maja 2025

    AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.