01 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

    . .

    Wakacje 2025: Polacy szukają autentyczności i ucieczki od tłumów

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 1 lipca 2025 Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?
  • 30 czerwca 2025 Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 
  • 29 czerwca 2025 Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI
Home Bezpieczeństwo (strona 3)

Bezpieczeństwo

AI zwiększa ryzyko cyberataków: Barometr cyberbezpieczeństwa KPMG 2024

> Robert Kamiński
3 marca 2025
w :  Analizy, Bezpieczeństwo
0
60

Rekordowa liczba cyberataków, rosnące obawy związane ze sztuczną inteligencją oraz nieprzygotowanie firm na nowe regulacje – to główne wnioski z najnowszego raportu KPMG. Polskie przedsiębiorstwa stoją przed poważnymi wyzwaniami w obszarze cyberbezpieczeństwa. Dramatyczny wzrost liczby cyberataków Rok 2024 przyniósł alarmujący wzrost incydentów bezpieczeństwa w polskich firmach. Aż 83% badanych organizacji doświadczyło przynajmniej jednej próby cyberataku, co oznacza wzrost o 16 …

Przeczytaj więcej

Rząd ostrzega przed atakami na systemy przemysłowe – eksperci komentują

> Robert Kamiński
26 lutego 2025
w :  Bezpieczeństwo
0
121

W obliczu rosnących zagrożeń cyberbezpieczeństwa, Pełnomocnik Rządu do Spraw Cyberbezpieczeństwa Krzysztof Gawkowski wydał 24 lutego 2025 r. komunikat dotyczący ataków na przemysłowe systemy sterowania (ICS/OT). Dokument wskazuje na niepokojący trend – zwiększoną liczbę ataków na systemy przemysłowe podłączone bezpośrednio do internetu. Sytuacja jest poważna. Ataki, często motywowane politycznie, mają realny wpływ na funkcjonowanie fizycznych systemów, a ich konsekwencje odczuwają użytkownicy …

Przeczytaj więcej

Pewne jak w banku? jak zabezpieczać finanse i dane Polaków?

> redakcja
24 lutego 2025
w :  Bezpieczeństwo
0
117

Rośnie liczba aktywnych użytkowników bankowości elektronicznej w Polsce. W trzecim kwartale 2024 r. było to już ponad 23 mln konsumentów – tak wynika z raportu Związku Banków Polskich. W sektorze MŚP odnotowano ponad 2,5 mln firm korzystających z e-bankowości[1]. Digitalizacja branży finansowej przynosi korzyści, ale także wyzwania związane z cyberbezpieczeństwem. Instytucje, które obsługują transakcje i przechowują wrażliwe dane, stanowią atrakcyjny …

Przeczytaj więcej

Bezpieczeństwo w sieci: Polacy świadomi zagrożeń, ale wciąż nieostrożni

> Robert Kaminski
12 lutego 2025
w :  Bezpieczeństwo
0
128

Tylko połowa Polaków czuje się bezpiecznie w internecie – wynika z najnowszego badania „Mobilny Portret Polaka” przeprowadzonego na zlecenie Banku Millennium. Mimo rosnącej świadomości zagrożeń, wielu z nas nadal popełnia podstawowe błędy w zakresie cyberbezpieczeństwa. Średnie poczucie bezpieczeństwa Badanie pokazuje, że Polacy oceniają swoje poczucie bezpieczeństwa w sieci na 3,5 w pięciostopniowej skali. Co ciekawe, podczas gdy 47% respondentów deklaruje, …

Przeczytaj więcej

Poważne luki w zabezpieczeniach modelu AI DeepSeek R1

> Robert Kamiński
6 lutego 2025
w :  Bezpieczeństwo
0
133

Najnowsze badania przeprowadzone przez zespół ekspertów Cisco ds. bezpieczeństwa AI wraz z Robust Intelligence, obecnie należącego do Cisco, we współpracy z Uniwersytetem Pensylwanii, wykazały poważne luki w zabezpieczeniach modelu DeepSeek R1. Model ten, opracowany przez chiński startup DeepSeek, zyskał popularność dzięki swoim zaawansowanym zdolnościom wnioskowania i efektywności kosztowej. Jednak analiza bezpieczeństwa ujawniła istotne słabości, które mogą mieć poważne konsekwencje w …

Przeczytaj więcej

Twój telewizor musi być bezpieczny – Samsung o cyberzagrożeniach i technologii Knox

> Robert Kamiński
1 lutego 2025
w :  Bezpieczeństwo
0
144

 W dobie wszechobecnego Internetu i inteligentnych urządzeń, bezpieczeństwo cyfrowe staje się jednym z kluczowych tematów. Przedstawiciele firmy Samsung, podczas niedawnej prezentacji zademonstrowali, jak istotne jest zabezpieczenie urządzeń takich jak telewizory Smart TV, które coraz częściej stają się celem cyberataków. W artykule przyjrzymy się, jak Samsung radzi sobie z tym wyzwaniem, jakie technologie stosuje i dlaczego cyberbezpieczeństwo to nie tylko problem …

Przeczytaj więcej

Ukryty tekst w mailu: tak cyberprzestępcy omijają systemy wykrywania zagrożeń

> Robert Kamiński
28 stycznia 2025
w :  Bezpieczeństwo
0
141

W miarę jak cyberprzestępcy nieustannie rozwijają swoje techniki, aby omijać tradycyjne zabezpieczenia, pojawia się coraz więcej wyrafinowanych metod, które stanowią zagrożenie dla organizacji na całym świecie. Jedną z technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie. Technika w skuteczny sposób umożliwia obejście filtrów antyspamowych oraz systemów wykrywających złośliwe wiadomości. W drugiej połowie …

Przeczytaj więcej

Jak zwiększyć ich bezpieczeństwo cyfrowe?

> redakcja
15 stycznia 2025
w :  Bezpieczeństwo
0
131

Małe i średnie przedsiębiorstwa (MŚP) muszą sprostać rosnącym zagrożeniom cyfrowym, mając ograniczone zasoby i znikomy dostęp do specjalistycznej wiedzy. W świecie, w którym sztuczna inteligencja umożliwia tworzenie coraz bardziej przekonujących treści wykorzystywanych do różnego rodzaju wyłudzeń, a techniki ataków stają się coraz bardziej zaawansowane, firmy te potrzebują strategii, które pozwolą im skutecznie chronić dane i zapewnić bezpieczeństwo operacyjne. Sebastian Wąsik, …

Przeczytaj więcej

DoubleClickjacking wykorzystuje podwójne kliknięcia do przejęcia konta

> redakcja
10 stycznia 2025
w :  Bezpieczeństwo
0
141

Odkryte przez badacza Paulosa Yibelo zagrożenie tzw. „DoubleClickjacking” wykorzystuje dwukrotne kliknięcie użytkownika w celu ominięcia mechanizmów bezpieczeństwa. Ryzyko związane z atakiem DoubleClickjacking wynika ze sposobu, w jaki oszukuje on użytkowników i nakłania ich do wykonywania poufnych czynności, takich jak autoryzacja aplikacji OAuth, potwierdzanie monitów uwierzytelniania wieloskładnikowego (MFA), a nawet instalowanie rozszerzeń przeglądarki. Tradycyjne ataki clickjackingu zazwyczaj polegają na ukrytych, „iframes”, …

Przeczytaj więcej

Nadchodzi era hiperspersonalizowanych ataków „cyfrowych bliźniaków”

> redakcja
10 stycznia 2025
w :  Bezpieczeństwo
0
136

Firma Trend Micro w swoim raporcie nt. prognoz dotyczących cyberbezpiczeństwa na rok 2025 ostrzega, że wysoce spersonalizowane ataki oparte na sztucznej inteligencji mogą zwiększyć liczbę oszustw, phishingu i operacji wywierania wpływu. Wyzwania w cyberbezpieczeństwie w 2025 roku – Firmy coraz częściej wykorzystują generatywną sztuczną inteligencję, stąd też osoby odpowiedzialne za bezpieczeństwo muszą być jeszcze bardziej uważne na nowe zagrożenia – …

Przeczytaj więcej
1234...185strona 3 z 185

Najnowsze wpisy

Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

redakcja
1 lipca 2025

Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

redakcja
30 czerwca 2025
Pobierz więcej

Reklama

Recenzje

Maszyneria

Głośniki Creative Pebble Pro: minimalizm, który gra

Po godzinach

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 1 lipca 2025

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

  • 28 czerwca 2025

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

  • 27 czerwca 2025

    Teufel ULTIMA 40 ACTIVE 3: hi-fi przestaje być skomplikowane

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.