09 maja, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    World debiutuje w USA. Visa, Tinder i Razer wśród partnerów

    . .

    Kto wygra wybory? Polska kampania prezydencka 2025 w cyfrowym zwierciadle

    . .

    Nie tylko mecz: Jak kluby sportowe zdobywają serca kibiców w cyfrowym świecie

    . .

    Blackout na Półwyspie Iberyjskim – sygnał ostrzegawczy dla Europy. Komentarz eksperta Eaton

    . .

    10 najtańszych CHIŃCZYKÓW. Jest LISTA. Polacy polują na auta za 78-132 tys. złs

  • Innowacje w firmie
    . .

    AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu

    . .

    Okiem eksperta: Sejm przyjął I Pakiet Deregulacyjny. Co to oznacza dla MŚP?

    . .

    Porażka Trumpa w Ukrainie może rozłożyć na łopatki światowy handel kryptowalutami

    . .

    Koszty NKUP w księgach rachunkowych

    . .

    OEM, retail czy volume: praktyczny przewodnik po modelach licencyjnych Microsoft dla firm

  • Narzędzia przyszłości
    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

    . .

    Mistrzowie długiej żywotności baterii już w Polsce – seria realme 14 5G

    . .

    Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

    . .

    Steelseries rozszerza ofertę klawiatur z serii apex pro gen 3

  • Bezpieczny biznes
    . .

    Cisco wprowadza nowe narzędzia AI do walki z cyberzagrożeniami

    . .

    Czy lekarz z TikToka jest prawdziwy? Deepfake w służbie pseudomedycyny

    . .

    Hakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracy

    . .

    Zatrucie SEO: Jak hakerzy wykorzystują wyszukiwarki, aby atakować firmy?

    . .

    „Procedury cyberbezpieczeństwa są bez sensu” – tak uważa co piąty pracownik.

  • Zrozumieć technologię
    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

    . .

    Cyfrowa przepaść w rolnictwie – jak małe gospodarstwa mogą nadrobić dystans technologiczny 

    . .

    Sztuczna inteligencja nie zabierze Ci pracy, ale … kto inny może to zrobić

    . .

    Niedojrzałość danych: blokada na drodze do zaawansowanej sztucznej inteligencji

    . .

    Czy premie naprawdę motywują pracowników?

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 9 maja 2025 Nokia i Maersk łączą siły na morzu. Czy to zmieni globalną logistykę?
  • 8 maja 2025 AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu
  • 7 maja 2025 5G na wyciągnięcie ręki – FRITZ!Box 6860
Home Bezpieczeństwo (strona 182)

Bezpieczeństwo

Spam 2.0

> redakcja
24 sierpnia 2007
w :  Bezpieczeństwo
0
154

Jak futurystyczne rozwiązania internetowe, określane często jako WEB 2.0 lub Second Life, wpłyną na zjawisko spamu? „Primum vivere deinde philosophari” – najpierw żyć, a dopiero potem filozofować mawiali już przed wiekami Rzymianie. Zdanie to niezwykle precyzyjnie definiuje hierarchię ludzkich potrzeb. Czy dzięki temu da się przewidzieć, w jakim kierunku będzie się rozwijał przemysł rozsyłania niechcianych wiadomości email?

Przeczytaj więcej

Service Quality Management dla działów IT

> redakcja
21 sierpnia 2007
w :  Bezpieczeństwo
0
90

Firma CA poinformowała o wprowadzeniu do sprzedaży systemu Service Quality Management (SQM). Jest to pierwsze rozwiązanie w branży, które pracuje w pętli zamkniętej i pozwala zapewnić wysoką jakość usług biznesowych świadczonych przez dział informatyki oraz ich zgodność z umowami Service Level Agreements (SLA) i najlepszymi procedurami, np. metodyką ITIL.

Przeczytaj więcej

To nie mBank, to phishing!

> redakcja
21 sierpnia 2007
w :  Bezpieczeństwo
0
120

Wprowadzenie nowych zabezpieczeń tożsamości. Informujemy, że Twoje konto w mBanku będzie poddane nowej procedurze weryfikacji. W tym celu prosimy o jak najszybsze zalogowanie klikając w link poniżej. Aby nowe zabezpieczenia zaczęły funkcjonować, należy potwierdzić swoją tożsamość. Do tego czasu wszystkie opcje w twoim koncie będą zablokowane. (Cała procedura trwa kilka minut) Pozdrawiamy, mBank. Mail o takiej treści mógł trafić w ostatnich dniach do dziesiątków tysięcy odbiorców, nie tylko klientów mBanku. O ile jednak nie-klienci wiedzą, że nie mają konta w mBanku i niczego nie muszą weryfikować, o tyle klientom banku powinna się zapalić lampka alarmowa.

Przeczytaj więcej

Wyrafinowane narzędzie przestępstwa – keyloggery

> redakcja
13 sierpnia 2007
w :  Bezpieczeństwo
0
188

Narzędzie zapamiętujące czynności wykonywane na komputerze – tak w skrócie określa się sprzęt i software służący pierwotnie ochronie i monitorowaniu pracy na komputerach. Obecnie keylogery to narzędzie dla cyberprzestepców ułatwiające pozyskanie poufnych informacji – od numerów PIN do danych przemysłowych.

Przeczytaj więcej

Mocny antyspam

> redakcja
7 sierpnia 2007
w :  Bezpieczeństwo
0
94

Najlepsze rozwiązania do zwalczania spamu są dostępne w OGICOM - ocenia lipcowy Magazyn Internet. W badaniu jakości rozwiązań antyspamowych brano pod uwagę łatwość obsługi, ilość i jakość zabezpieczeń typowych oraz niestandardowych. Wysoko ocenione zostały także zabezpieczenia: PRO Futuro, Kei.pl, Superhost.pl i Az.pl. Najmniej do zaoferowania pod względem zabezpieczeń antyspamowych mają ONET.PL oraz ACTIVE24.PL.

Przeczytaj więcej

eSafe chroni prowajderów

> redakcja
6 sierpnia 2007
w :  Bezpieczeństwo
0
126

Firma Aladdin Knowledge Systems poinformowała o wprowadzeniu na polski rynek urządzenia eSafe z nowym, udoskonalonym silnikiem antyspamowym. Nowe rozwiązanie skierowane jest m.in. do średniej wielkości prowajderów oferujących usługi dostępowe do Internetu.

Przeczytaj więcej

Bezpieczne dane w czasie w urlopu

> redakcja
31 lipca 2007
w :  Bezpieczeństwo
0
116

Opuszczając firmę warto zabezpieczyć po pierwsze sprzęt, po drugie – i znacznie ważniejsze – dane. Sprzęt w ostateczności (w razie kradzieży lub trwałego zniszczenia) można kupić nowy. To prawda, że narażamy się na koszty, ale przynajmniej w miarę szybko możemy wrócić do normalnego funkcjonowania. Utrata danych może spowodować, że jej skutki będziemy odczuwać jeszcze wiele miesięcy. Co możemy zrobić, aby tego uniknąć?

Przeczytaj więcej

Bezpieczny przesył danych w VPN z Vistą

> redakcja
27 lipca 2007
w :  Bezpieczeństwo
0
117

Funkwerk Enterprise Communications z Norymbergii zaprezentowała najnowszą wersję swojego specjalistycznego oprogramowania VPN dla stacji roboczych – FEC IPSec Secure Client.

Przeczytaj więcej

Detektyw dla przedsiębiorcy

> redakcja
27 lipca 2007
w :  Bezpieczeństwo
0
115

McAfee wprowadził dzisiaj Rootkit Detecitive - nowe i bezpłatne narzędzie, pomagające użytkownikom w oczyszczaniu systemów ich komputerów z rosnącej liczby ukrytych, przeważnie złośliwych fragmentów kodów, znanych jako rootkity.

Przeczytaj więcej

Trojany czyli przeciek niekontrolowany

> redakcja
26 lipca 2007
w :  Bezpieczeństwo
0
131

Trojany albo instalują się na komputerze, a następnie śledzą i rejestrują czynności użytkownika (trojany szpiegujące), albo wyszukują poufne informacje w komputerze i przesyłają je hakerowi. Są znacznie bardziej wyrafinowanymi sposobami na wydobycie informacji niż opisywany przez nas wcześniej phishing, gdzie cyberprzestępstwo zakłada jednak współpracę z maszyną lub jej oprogramowaniem przy jednoczesnym założeniu, że ofiara nie jest świadoma, iż pada ofiarą.

Przeczytaj więcej
1...181182183184strona 182 z 184

Najnowsze wpisy

Nokia i Maersk łączą siły na morzu. Czy to zmieni globalną logistykę?

redakcja
9 maja 2025

AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu

redakcja
8 maja 2025
Pobierz więcej

Reklama

Recenzje

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Maszyneria

Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

Maszyneria

Logitech MX Brio 705 for Business – jakość ma znaczenie

Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Magia w pracy zdalnej: jak technologia Neat zmienia oblicze spotkań w MS Teams

Robert Kamiński
10 maja 2024

Oś czasu

  • 9 maja 2025

    Nokia i Maersk łączą siły na morzu. Czy to zmieni globalną logistykę?

  • 8 maja 2025

    AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu

  • 7 maja 2025

    5G na wyciągnięcie ręki – FRITZ!Box 6860

  • 7 maja 2025

    72% lekarzy poleciłoby korzystanie z inteligentnych urządzeń do monitorowania zdrowia

  • 6 maja 2025

    Oto 4 typy osobowości, które pokazują, jak chcemy korzystać z AI.

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.