09 maja, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    World debiutuje w USA. Visa, Tinder i Razer wśród partnerów

    . .

    Kto wygra wybory? Polska kampania prezydencka 2025 w cyfrowym zwierciadle

    . .

    Nie tylko mecz: Jak kluby sportowe zdobywają serca kibiców w cyfrowym świecie

    . .

    Blackout na Półwyspie Iberyjskim – sygnał ostrzegawczy dla Europy. Komentarz eksperta Eaton

    . .

    10 najtańszych CHIŃCZYKÓW. Jest LISTA. Polacy polują na auta za 78-132 tys. złs

  • Innowacje w firmie
    . .

    AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu

    . .

    Okiem eksperta: Sejm przyjął I Pakiet Deregulacyjny. Co to oznacza dla MŚP?

    . .

    Porażka Trumpa w Ukrainie może rozłożyć na łopatki światowy handel kryptowalutami

    . .

    Koszty NKUP w księgach rachunkowych

    . .

    OEM, retail czy volume: praktyczny przewodnik po modelach licencyjnych Microsoft dla firm

  • Narzędzia przyszłości
    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

    . .

    Mistrzowie długiej żywotności baterii już w Polsce – seria realme 14 5G

    . .

    Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

    . .

    Steelseries rozszerza ofertę klawiatur z serii apex pro gen 3

  • Bezpieczny biznes
    . .

    Cisco wprowadza nowe narzędzia AI do walki z cyberzagrożeniami

    . .

    Czy lekarz z TikToka jest prawdziwy? Deepfake w służbie pseudomedycyny

    . .

    Hakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracy

    . .

    Zatrucie SEO: Jak hakerzy wykorzystują wyszukiwarki, aby atakować firmy?

    . .

    „Procedury cyberbezpieczeństwa są bez sensu” – tak uważa co piąty pracownik.

  • Zrozumieć technologię
    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

    . .

    Cyfrowa przepaść w rolnictwie – jak małe gospodarstwa mogą nadrobić dystans technologiczny 

    . .

    Sztuczna inteligencja nie zabierze Ci pracy, ale … kto inny może to zrobić

    . .

    Niedojrzałość danych: blokada na drodze do zaawansowanej sztucznej inteligencji

    . .

    Czy premie naprawdę motywują pracowników?

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 9 maja 2025 Nokia i Maersk łączą siły na morzu. Czy to zmieni globalną logistykę?
  • 8 maja 2025 AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu
  • 7 maja 2025 5G na wyciągnięcie ręki – FRITZ!Box 6860
Home Bezpieczeństwo (strona 5)

Bezpieczeństwo

Cyberatak z wnętrza firmy – kim są insiderzy i jak chronić przed nimi zasoby przedsiębiorstwa?

> redakcja
5 listopada 2024
w :  Bezpieczeństwo
0
149

Według raportu Cybersecurity Insiders, 74 proc. firm zauważa wzrost liczby ataków pochodzenia wewnętrznego (insider attacks). Nazwa ta odnosi się do rodzaju incydentu, w którym pracownicy, partnerzy biznesowi lub członkowie zarządu wykorzystują posiadany przez siebie dostęp do zasobów przedsiębiorstwa w sposób dla niego szkodliwy. Osoby te mogą działać na niekorzyść firmy w sposób świadomy lub nie. Niezależnie od zamiarów insidera, potencjalne …

Przeczytaj więcej

5 mln euro wykradli użytkownikom, m.in. OLX i Vinted. Teraz czas na Booking.com.

> Robert Kamiński
26 października 2024
w :  Bezpieczeństwo
0
128

Niebezpieczny dla internautów proceder trwa co najmniej od 2016 r., kiedy to cyberprzestępcy opracowali narzędzie do prostego przeprowadzania ataków na klientów internetowych marketplace’ów. – Ofiarami tego rodzaju oszustwa są osoby na całym świecie. Narzędzie nazwane Telekopye jest wykorzystywane przez cyberprzestępcze grupy do atakowania użytkowników wielu różnych usług online w Europie i Ameryce Północnej, takich jak OLX, Vinted, eBay, Wallapop i …

Przeczytaj więcej

10 miliardów zł na cyberbezpieczeństwo Polski – eksperci komentują przełomową deklarację

> Robert Kamiński
24 października 2024
w :  Bezpieczeństwo
0
152

W obliczu narastających zagrożeń cybernetycznych, Ministerstwo Cyfryzacji pod kierownictwem ministra Krzysztofa Gawkowskiego ogłosiło bezprecedensową inwestycję w cyberbezpieczeństwo Polski. Plan zakłada przeznaczenie 10 miliardów złotych w latach 2025-2026 na wzmocnienie cyfrowej tarczy kraju. Eksperci branży cyberbezpieczeństwa z optymizmem, ale i rozwagą patrzą na tę deklarację. Strategiczna decyzja w kluczowym momencie „Organizacje w Polsce dostrzegają konsekwencję w działaniach Ministerstwa, co jednoznacznie wskazuje, …

Przeczytaj więcej

Traffic pumping. Sztuczny ruch – realne straty

> redakcja
22 października 2024
w :  Bezpieczeństwo
0
144

Sztucznie generowany ruch może być znaczącym zagrożeniem dla produktów i usług, których działanie opiera się na sieci internetowej lub telefonicznej. Choć traffic pumping jest procederem, z którym starają się walczyć zarówno instytucje państwowe jak i operatorzy, to warto również samemu korzystać z narzędzi, które poprawiają bezpieczeństwo biznesu. W świecie cyfrowym stale pojawiają się nowe, początkowo nieuchwytne, a przez to również trudne …

Przeczytaj więcej

Czy sama automatyzacja może zabezpieczyć Twoją firmę?

> redakcja
21 października 2024
w :  Bezpieczeństwo
0
126

W miarę jak sztuczna inteligencja (AI) ewoluuje, a organizacje stają się coraz bardziej zależne od automatyzacji, specjaliści ds. cyberbezpieczeństwa będą musieli upewnić się, że nie staną się zbyt zależni od technologii. Obecność człowieka w pętli zapewnia, że ​​AI zachowuje się w oczekiwany sposób, aby uniemożliwić złośliwym aktorom penetrację krytycznych systemów biznesowych bez wprowadzania dodatkowego ryzyka dla organizacji. Jeśli istnieje granica …

Przeczytaj więcej

Cyberatak jako usługa, czyli łatwiejsze życie hakera

> redakcja
20 października 2024
w :  Bezpieczeństwo
0
153

Usługi subskrypcyjne zyskują wielu zwolenników, co pokazuje chociażby przykład platform streamingowych. Niestety, z tego modelu bardzo chętnie korzystają również cyberprzestępcy. Dostawcy systemów bezpieczeństwa IT toczą nieustanną i nierówną walkę z siłami zła. O ile pierwsi muszą postępować zgodnie z regułami, czyli płacić podatki, przestrzegać regulacji, o tyle gangi cyberprzestępcze działają bez jakichkolwiek ograniczeń. Co więcej, napastnicy bardzo chętnie czerpią najlepsze …

Przeczytaj więcej

Cyberbezpieczeństwo w erze postkwantowej: Czas działać!

> Robert Kamiński
18 października 2024
w :  Bezpieczeństwo
0
124

W świecie cyberbezpieczeństwa coraz głośniej mówi się o zagrożeniu, jakie niosą ze sobą komputery kwantowe. Te nowe maszyny są w stanie złamać obecne systemy kryptograficzne, co oznacza, że dane, które dziś są bezpieczne, mogą być odszyfrowane w przyszłości. To zagrożenie jest tak poważne, że rządy i organizacje na całym świecie już teraz podejmują kroki, aby przygotować się na nadejście „Dnia …

Przeczytaj więcej

Przestarzałe plany i brak audytów: firmy same narażają się na cyberataki 

> redakcja
13 października 2024
w :  Bezpieczeństwo
0
131

Bierność firm w kwestii cyberbezpieczeństwa to tykająca bomba. Według raportu „State of Enterprise Cyber Risk in the Age of AI 2024”, co dziesiąta firma nigdy nie przeprowadziła audytu swoich systemów, a połowa sprawdza zabezpieczenia raz w tygodniu lub rzadziej. Najbardziej uderza fakt, że 65 proc. firm działa na podstawie przestarzałych, co najmniej dwuletnich, planów.  Brak reakcji na nowe zagrożenia może …

Przeczytaj więcej

Aktualizacje: szybkość kontra zdrowy rozsądek

> redakcja
11 października 2024
w :  Bezpieczeństwo
0
133

Specjaliści ds. bezpieczeństwa powtarzają — kiedy nadejdzie czas na aktualizację oprogramowania, nie zwlekaj. Jednak i nadmierny pośpiech nie zawsze popłaca. Niespełna trzy miesiące temu błędna aktualizacja oprogramowania bezpieczeństwa zatrzymała pracę około 8,5 miliona maszyn z systemem Windows. Awaria dotknęła firmy korzystające z systemów operacyjnych Windows 10 i Windows 11. Media informowały o paraliżu linii lotniczych, banków, placówek opieki zdrowotnej, czy …

Przeczytaj więcej

Jak tworzyć silne hasła i chronić swoje dane – poradnik

> Robert Kamiński
10 października 2024
w :  Bezpieczeństwo
0
156

W obliczu coraz bardziej zaawansowanych cyberataków, mocne i unikalne hasła stanowią naszą pierwszą linię obrony przed kradzieżą tożsamości i nieautoryzowanym dostępem do kont. Jednak dla wielu użytkowników Internetu tworzenie haseł spełniających wymogi bezpieczeństwa nadal stanowi wyzwanie. Z okazji Miesiąca Świadomości Cyberbezpieczeństwa eksperci Cisco przyjrzeli się jednemu z kluczowych zagadnień dotyczących naszego bezpieczeństwa w sieci: tworzeniu silnych haseł. Recycling haseł Mimo …

Przeczytaj więcej
1...456...184strona 5 z 184

Najnowsze wpisy

Nokia i Maersk łączą siły na morzu. Czy to zmieni globalną logistykę?

redakcja
9 maja 2025

AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu

redakcja
8 maja 2025
Pobierz więcej

Reklama

Recenzje

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Maszyneria

Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

Maszyneria

Logitech MX Brio 705 for Business – jakość ma znaczenie

Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Magia w pracy zdalnej: jak technologia Neat zmienia oblicze spotkań w MS Teams

Robert Kamiński
10 maja 2024

Oś czasu

  • 9 maja 2025

    Nokia i Maersk łączą siły na morzu. Czy to zmieni globalną logistykę?

  • 8 maja 2025

    AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu

  • 7 maja 2025

    5G na wyciągnięcie ręki – FRITZ!Box 6860

  • 7 maja 2025

    72% lekarzy poleciłoby korzystanie z inteligentnych urządzeń do monitorowania zdrowia

  • 6 maja 2025

    Oto 4 typy osobowości, które pokazują, jak chcemy korzystać z AI.

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.