01 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

    . .

    Wakacje 2025: Polacy szukają autentyczności i ucieczki od tłumów

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 1 lipca 2025 Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?
  • 30 czerwca 2025 Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 
  • 29 czerwca 2025 Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI
Home Bezpieczeństwo (strona 2)

Bezpieczeństwo

Zatrucie SEO: Jak hakerzy wykorzystują wyszukiwarki, aby atakować firmy?

> redakcja
13 kwietnia 2025
w :  Bezpieczeństwo
0
77

Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania. Ta metoda nie jest niebezpieczna tylko dla osób fizycznych — może mieć również wpływ na firmy. Na przykład oszustwa mogą obejmować fałszywe sklepy e-commerce, które obiecują zniżki, ale nigdy …

Przeczytaj więcej

„Procedury cyberbezpieczeństwa są bez sensu” – tak uważa co piąty pracownik.

> redakcja
9 kwietnia 2025
w :  Bezpieczeństwo
0
64

Polska jest jednym z kluczowych celów cyberprzestępców. Dane z raportu ESET „Threat Report” za II półrocze 2024 są dla naszego kraju alarmujące – pokazują, że w ujęciu globalnym tylko Japonia była częściej atakowanym krajem. To, że w polskiej przestrzeni internetowej przybywa zagrożeń, potwierdzają dane ransomware dotyczące Polski. Z  „Threat Report” wynika, że liczba ataków tego typu w II półroczu 2024 …

Przeczytaj więcej

Programiści z sektora kryptowalut na celowniku północnokoreańskich hakerów

> redakcja
3 kwietnia 2025
w :  Bezpieczeństwo
0
91

Cyberprzestępcy coraz częściej atakują urządzenia z systemem macOS od Apple. Celem hakerów są programiści poszukujący pracy w firmach z sektora kryptowalut. Śledztwo zespołu badaczy Palo Alto Networks Unit 42 wykazało, że ostatnie tego typu ataki mogły być przeprowadzone w imieniu reżimu Korei Północnej. Analitycy z Unit 42 od Palo Alto Networks już w zeszłym roku informowali o podobnych praktykach cyberprzestępców …

Przeczytaj więcej

Światowy Dzień Backupu. Dane nie mają drugiego życia – chrońmy je rozsądnie

> redakcja
31 marca 2025
w :  Bezpieczeństwo
0
107

Cyfrowe fotografie, dokumenty służbowe, pliki projektowe, dane kontaktowe – codziennie polegamy na informacjach zapisanych w naszych urządzeniach. Co się jednak stanie, gdy smartfon zostanie skradziony, laptop ulegnie awarii lub złośliwe oprogramowanie zablokuje dostęp do firmowych zasobów? Z okazji Światowego Dnia Backupu legendarny producent rozwiązań do przechowywania danych – Verbatim – przypomina, że najcenniejsze informacje to te, do których można dotrzeć …

Przeczytaj więcej

Cyberprzestępcy chcą Ci ukraść konto na Spotify

> redakcja
30 marca 2025
w :  Bezpieczeństwo
0
94

Spotify to dla wielu codzienny towarzysz – podcast na spacerze, muzyka w pracy czy podczas odpoczynku. Konto w tym popularnym serwisie ma dużą wartość także dla cyberprzestępców. Ataki phishingowe, złośliwe oprogramowanie, wycieki danych – cyberprzestępcy mają wiele sposobów na przejęcie dostępu do Twojej muzyki, playlist i danych osobowych. Jak rozpoznać problem i co zrobić, gdy konto wpadnie w niepowołane ręce? …

Przeczytaj więcej

Suwerenność Europy musi być budowana również w obszarze bezpieczeństwa cyfrowego

> redakcja
19 marca 2025
w :  Bezpieczeństwo
0
123

Skuteczne cyberataki na podmioty będące częścią administracji i infrastruktury krytycznej pokazują, że wzmacnianie odporności sfery cyfrowej ma kluczowe znaczenie dla państwa i gospodarki. Do końca marca trwa przyjmowanie wniosków w programie Cyberbezpieczny Rząd. Jednocześnie zawirowania w relacjach USA-Europa sprawiają, że zasadnym jest pytanie: jakie rozwiązania wybrać, by maksymalizować własne bezpieczeństwo? Według ekspertów dobrym rozwiązaniem jest dywersyfikacja dostawców i stawianie na …

Przeczytaj więcej

Jak skutecznie przeciwdziałać zagrożeniom ze strony LLM?

> redakcja
13 marca 2025
w :  Bezpieczeństwo
0
107

Brad Jones, dyrektor ds. bezpieczeństwa informacji w Snowflake Duże modele językowe (LLM) szturmem zdobyły świat technologii. Stają się potężnym narzędziem zdolnym do analizowania skomplikowanych danych i generowania tekstów o jakości zbliżonej do tych pisanych przez człowieka. Jednak wraz z błyskawicznym rozwojem stają się coraz bardziej atrakcyjnym celem dla cyberprzestępców. Dyrektorzy ds. bezpieczeństwa informacji (CISO) muszą zrozumieć zagrożenia związane z LLM …

Przeczytaj więcej

Nowa era zabezpieczeń 5G: Palo Alto Networks wprowadza Prisma SASE 5G

> Robert Kamiński
8 marca 2025
w :  Bezpieczeństwo
0
64

W odpowiedzi na rosnące wyzwania związane z cyberbezpieczeństwem w erze 5G, Palo Alto Networks zaprezentował nowe rozwiązanie – Prisma SASE 5G. Ta inicjatywa ma na celu zapewnienie kompleksowej ochrony dla przedsiębiorstw korzystających z technologii 5G, szczególnie w kontekście zwiększającej się liczby połączonych urządzeń i wykorzystania sztucznej inteligencji. Dlaczego zabezpieczenia 5G są istotne? Wraz z rozwojem technologii 5G, liczba podłączonych urządzeń …

Przeczytaj więcej

Nowa era zabezpieczeń 5G: Palo Alto Networks wprowadza rozwiązanie Prisma SASE 5G

> Robert Kamiński
7 marca 2025
w :  Bezpieczeństwo
0
69

Podczas gdy technologia rozwija się w zawrotnym tempie, a cyberbezpieczeństwo staje się priorytetem dla firm każdej wielkości – Palo Alto Networks właśnie wprowadził na rynek przełomowe rozwiązanie – Prisma SASE 5G, które ma zrewolucjonizować sposób, w jaki firmy chronią swoją infrastrukturę w erze sieci 5G. Dlaczego to takie ważne? Wyobraźmy sobie świat, w którym miliardy urządzeń łączą się ze sobą, …

Przeczytaj więcej

Rozwój sztucznej inteligencji to szansa, ale i ryzyko. Jak firmy mogą chronić dane przed nieautoryzowanym wykorzystaniem przez AI?

> redakcja
4 marca 2025
w :  Bezpieczeństwo
0
72

Sztuczna inteligencja szybko przeniknęła do codziennego życia, w tym również do środowisk zawodowych. Jednak jej dynamiczny rozwój i rosnąca liczba modeli AI wiążą się z poważnymi wyzwaniami w zakresie bezpieczeństwa. Firmy powinny kontrolować, w jaki sposób ich pracownicy korzystają z narzędzi AI, aby uniknąć potencjalnych zagrożeń, takich jak wyciek poufnych informacji. Sebastian Wąsik, Country Manager w baramundi software na Polskę, …

Przeczytaj więcej
123...185strona 2 z 185

Najnowsze wpisy

Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

redakcja
1 lipca 2025

Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

redakcja
30 czerwca 2025
Pobierz więcej

Reklama

Recenzje

Maszyneria

Głośniki Creative Pebble Pro: minimalizm, który gra

Po godzinach

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 1 lipca 2025

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

  • 28 czerwca 2025

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

  • 27 czerwca 2025

    Teufel ULTIMA 40 ACTIVE 3: hi-fi przestaje być skomplikowane

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.