02 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 1 lipca 2025 OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu
  • 1 lipca 2025 Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?
  • 30 czerwca 2025 Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 
Home Bezpieczeństwo (strona 7)

Bezpieczeństwo

Korzystasz z aplikacji randkowych? Przestępcy czyhają na Twój błąd

> Robert Kamiński
27 września 2024
w :  Bezpieczeństwo
0
171

Internet to miejsce, gdzie rozpoczyna się wiele relacji. Miesięcznie z aplikacji randkowych korzysta ok. 6 mln Polaków. Emocje, stan uniesienia, powodują, że czujność użytkowników zostaje osłabiona, a konsekwencje mogą okazać się przykre. Analitycy laboratorium antywirusowego ESET ostrzegają – zachowajmy ostrożność. Aplikacje randkowe – sposób na relację Aż 350 mln aktywnych użytkowników używało na całym świecie aplikacji randkowych w 2023 roku …

Przeczytaj więcej

Dorośli mają do odrobienia lekcje w kwestii dbania o prywatność dzieci

> Robert Kamiński
26 września 2024
w :  Bezpieczeństwo
0
163

Dorośli często wychodzą z założenia, że skoro dziecko niemal od urodzenia ma do czynienia z Internetem, poradzi sobie z cyberprzestępcami. Niestety, to naiwne myślenie dużych niesie ze sobą poważne konsekwencje dla małych. Internetowi oszuści do perfekcji opanowali sztukę socjotechniki, pozwalającą wydobyć od internautów cenne informacje, a nierzadko również środki finansowe. Ich ofiarami nierzadko padają menedżerowie wyższego szczebla, a nawet ludzie …

Przeczytaj więcej

IDR i ITDR: Innowacyjne podejścia do ochrony tożsamości użytkowników

> redakcja
20 września 2024
w :  Bezpieczeństwo
0
170

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API – interfejsów programistycznych aplikacji – sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, którzy coraz częściej wykorzystują te luki do przeprowadzania ataków. API jest sposobem dostępu do mechanizmów aplikacji i jej zasobów. Zwykle są one …

Przeczytaj więcej

Oszuści mogą wyczyścić Twoje konto. Zaczyna się od SMS-a

> redakcja
14 września 2024
w :  Bezpieczeństwo
0
130

Uwaga na nowy typ oszustwa. Cyberprzestępcy podszywają się pod bank i w przebiegły sposób, m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki, jak w Czechach gdzie ofiary traciły po kilka tysięcy euro! Eksperci przestrzegają przed podejrzanymi wiadomościami lub telefonami, które inicjują próbę oszustwa. Niespodziewany SMS? Trzeba być czujnym W przestrzeni internetu i telekomunikacji nietrudno napotkać na …

Przeczytaj więcej

Media społecznościowe: sztuka omijania pułapek

> redakcja
13 września 2024
w :  Bezpieczeństwo
0
148

Media społecznościowe pozwalają ludziom łączyć się, dzielić doświadczeniami zawodowymi, zdjęciami czy filmami. Jednak nadmierna chęć do wymiany informacji i zawierania znajomości mogą ściągnąć na użytkowników sporo kłopotów. Według różnych szacunków co czwarta ofiara oszustw internetowych została oszukana w mediach społecznościowych. Ponadto Facebook, LinkedIn czy Instagram są kopalniami danych dla cyberprzestępców. Internetowi oszuści doskonale opanowali sztukę socjotechniki, pozwalającą manipulować ludźmi tak, …

Przeczytaj więcej

Co zrobić, jeśli oszuści mają Twój numer telefonu?

> Robert Kamiński
11 września 2024
w :  Bezpieczeństwo
0
209

Za każdym razem, gdy dochodzi do naruszenia danych lub ataku phishingowego, Twój numer telefonu może trafić w ręce oszustów. To niepokojące, ale oszuści widzą Twój numer telefonu jako kopalnię złota. Dlatego postanowiliśmy przyjrzeć się bliżej temu, co oszuści mogą zrobić z Twoim numerem telefonu — i, co ważniejsze, jak się bronić, jeśli numer został już przejęty. Dlaczego oszuści chcą poznać …

Przeczytaj więcej

Open Source: SourceMation na czele walki o bezpieczeństwo oprogramowania

> Robert Kamiński
10 września 2024
w :  Bezpieczeństwo
0
147

W dzisiejszym cyfrowym świecie oprogramowanie open source (OSS) to już nie tylko trend – to prawdziwa rewolucja. Aż 90-95% firm na całym świecie korzysta z OSS, co całkowicie zmienia oblicze branży technologicznej. Ale czy jesteśmy w pełni przygotowani na wyzwania, jakie niesie ta nowa era? W odpowiedzi na te wyzwania pojawia się SourceMation – przełomowa platforma stworzona przez Linux Polska, …

Przeczytaj więcej

Dwa oblicza sztucznej inteligencji

> redakcja
6 września 2024
w :  Bezpieczeństwo
0
158

Sztuczna inteligencja z jednej strony pomaga cyberprzestępcom zwiększać zyski, zaś z drugiej podnosić skuteczność systemów bezpieczeństwa IT. W najbliższych latach algorytmy uczenia maszynowego oraz sztucznej inteligencji będą odgrywać kluczową rolę w branży cyberbezpieczeństwa. Pod koniec czerwca Marnie Wiking, szefowa bezpieczeństwa IT w booking.com, oznajmiła, iż serwis internetowy w ciągu ostatnich 18 miesięcy odnotował ogromny wzrost cyberataków od 500 do 900 …

Przeczytaj więcej

Pierwsza zasada korzystania z modeli AI? 2x się zastanów, zanim ich użyjesz

> Robert Kamiński
5 września 2024
w :  Bezpieczeństwo
0
124

Dwa na pięć przedsiębiorstw (44%) na świecie już doświadczyło negatywnych konsekwencji związanych z użyciem generatywnej sztucznej inteligencji – wynika z badania agencji McKinsey[1]. Ponad połowa pracowników korzystających z narzędzi GenAI w pracy obawia się naruszenia praw intelektualnych, a 63% widzi zagrożenie w niedokładności otrzymywanych wyników. Ekspert WithSecure wyjaśnia, jak nie dać się zwieść modzie na AI i budować narzędzia wykorzystujące …

Przeczytaj więcej

Polowanie na dyrektorów – 2 na 3 jest celem cyberprzestępców 

> redakcja
31 sierpnia 2024
w :  Bezpieczeństwo
0
128

Kadra kierownicza wyższego szczebla ma dostęp do informacji krytycznych dla bezpieczeństwa firmy, dlatego jest jednym z ulubionych celów ataków dla cyberprzestępców. Bez skutecznych praktyk w zakresie szkoleń i zabezpieczeń dla najważniejszych osób w firmie, będą one podatne na naruszenia. Na początku tego roku brytyjska firma Arup straciła 25 mln USD w wyniku wyrafinowanego podstępu deepfake. Członek zespołu finansowego z Hongkongu …

Przeczytaj więcej
1...678...185strona 7 z 185

Najnowsze wpisy

OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

Robert Kamiński
1 lipca 2025

Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

redakcja
1 lipca 2025
Pobierz więcej

Reklama

Recenzje

Maszyneria

Głośniki Creative Pebble Pro: minimalizm, który gra

Po godzinach

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 1 lipca 2025

    OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

  • 1 lipca 2025

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

  • 28 czerwca 2025

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.