02 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 1 lipca 2025 OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu
  • 1 lipca 2025 Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?
  • 30 czerwca 2025 Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 
Home Bezpieczeństwo (strona 8)

Bezpieczeństwo

Masz w domu smart urządzenia, a dzieci smart zabawki? Uważaj na cyberprzestępców

> redakcja
30 sierpnia 2024
w :  Bezpieczeństwo
0
127

Szacuje się, że na świecie działa 17 miliardów inteligentnych urządzeń Internet of Things. Polski rynek ma rosnąć w tempie nawet 20% rocznie, osiągając rekordowe wzrosty do 2028 r. Dla cyberprzestępców to ważny obszar zainteresowania. Niebezpieczne są zwłaszcza nieco starsze urządzenia, niewspierane przez aktualizacje producentów. Inteligentne urządzenia – rynek stale rośnie Za urządzenia Internet of Things uznajemy wszelkie takie, które są …

Przeczytaj więcej

Strzeż tylnego wejścia: dlaczego aktualizacje oprogramowania są twoją cyfrową linią życia?

> redakcja
29 sierpnia 2024
w :  Bezpieczeństwo
0
143

W erze, gdy linie kodu decydują o losach firm i narodów, istnieje cichy bohater, którego rola jest często niedoceniana: aktualizacja oprogramowania. To właśnie ona stoi na straży naszego cyfrowego dobytku, chroniąc przed niewidzialnymi wrogami czającymi się w zakamarkach internetu. Dwanaście lat temu Marc Andreessen, luminarz Doliny Krzemowej, proroczo ogłosił, że „oprogramowanie zjada świat”. Dziś jego słowa brzmią prawdziwiej niż kiedykolwiek. …

Przeczytaj więcej

E-mail, który może kosztować miliony. Jak chronić firmę przed phishingiem?

> redakcja
26 sierpnia 2024
w :  Bezpieczeństwo
0
129

Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomości te często zawierają złośliwe linki lub załączniki. Phishing stanowi duże zagrożenie dla wszystkich użytkowników sieci, gdyż przestępcy posiłkują się różnymi scenariuszami i przyjmują wiele tożsamości, celem zwiększenia swoich szans na sukces. Jest to też bardzo powszechne zjawisko. Wg …

Przeczytaj więcej

Połowa pracowników boi się zgłaszać cyberincydenty

> redakcja
24 sierpnia 2024
w :  Bezpieczeństwo
0
139

Nawet połowa pracowników na świecie obawia się zgłaszać incydenty związane z cyberzagrożeniami ze względu na możliwe konsekwencje[1]. W branży cyberbezpieczeństwa przyjęło się stwierdzenie, że najsłabszym ogniwem firmowych zabezpieczeń jest człowiek. Jednak, jak wskazuje ekspert WithSecure, to technologia powinna się skupić na ułatwieniu użytkownikom zachowania bezpieczeństwa, nawet jeżeli popełnią błąd. Pracownicy mogą się mylić – nawet 31% przyznaje, że popełniło w …

Przeczytaj więcej

Przeglądarka internetowa: okno na świat i… furtka dla hakerów

> redakcja
21 sierpnia 2024
w :  Bezpieczeństwo
0
135

Przeglądarka internetowa jest wszechobecnym narzędziem, a co za tym idzie jednym z najbardziej popularnych wektorów ataków dla hakerów. Niestety, internauci zazwyczaj nie zdają sobie z tego sprawy. W dynamicznie zmieniającym się krajobrazie pełnym innowacyjnych technologii, takich jak sztuczna inteligencja, przetwarzanie w środowisku chmurowym, automatyzacja, zapomina się o roli, jaką spełniają przeglądarki internetowe. Tymczasem to one prowadzą nas do wyszukiwarek, stron …

Przeczytaj więcej

Dlaczego połowa pracowników milczy na temat luk w firmowych zabezpieczeniach? 

> redakcja
8 sierpnia 2024
w :  Bezpieczeństwo
0
133

Firma może wydawać miliony na cyberbezpieczeństwo, ale wystarczy jeden błąd ludzki, żeby jej przyszłość stanęła pod znakiem zapytania. Pomyłka lub świadome zaniechanie działania popełnione przez pracownika może skutkować poważnymi wizerunkowymi i finansowymi stratami. Dlatego tak ważne jest włączenie w procedury bezpieczeństwa wszystkich zatrudnionych. Tymczasem nawet co drugi pracownik ma obawy przed zgłaszaniem luk w zabezpieczeniach.  Lista niebezpiecznych zachowań Według badania …

Przeczytaj więcej

Hakerzy też lubią smartfony

> redakcja
8 sierpnia 2024
w :  Bezpieczeństwo
0
160

Smartfon jest jednym z najlepszych przyjaciół człowieka, a przy okazji skarbnicą danych osobowych – od kontaktów, wiadomości, zdjęć osobistych, aż po dane finansowe. Przy stosunkowo niewielkim nakładzie czasu i środków finansowych hakerzy mogą przejąć kontrolę nad smartfonem. Z tego powodu nękają użytkowników telefonów komórkowych licznymi atakami. Niestety, wciąż wiele osób nie zdaje sobie sprawy z zagrożeń, jakie niesie ze sobą …

Przeczytaj więcej

AI napędza cyberataki: Palo Alto Networks odnotowuje ponad 2 miliony nowych incydentów dziennie

> Robert Kamiński
3 sierpnia 2024
w :  Bezpieczeństwo
0
165

Sztuczna inteligencja stała się nieodzowną częścią naszego codziennego życia. Według najnowszych danych, już 60% pracowników w Polsce korzysta z AI, co zwiększa produktywność i ułatwia codzienną pracę. Niestety, AI nie jest zarezerwowana wyłącznie dla pozytywnych zastosowań. Cyberprzestępcy również zaczęli wykorzystywać tę technologię, co prowadzi do niespotykanej dotąd liczby ataków na szeroką skalę. Rosnące zagrożenie cyberatakami Palo Alto Networks, firma specjalizująca …

Przeczytaj więcej

Deepfake: jak rozpoznać fałszywe treści i chronić prywatność

> Robert Kamiński
2 sierpnia 2024
w :  Bezpieczeństwo
0
173

Technologia deepfake, pozwalająca na tworzenie realistycznych, lecz fałszywych obrazów i dźwięków, staje się coraz większym wyzwaniem w zakresie bezpieczeństwa cyfrowego i ochrony prywatności. Wojciech Chojnacki, Dyrektor Biura Bezpieczeństwa Systemów Teleinformatycznych i Ochrony Zasobów Banku Pocztowego, zwraca uwagę, że deepfake zagraża nie tylko reputacji osób prywatnych i publicznych, ale również może być wykorzystywany do oszustw finansowych oraz dezinformacji na niespotykaną dotąd …

Przeczytaj więcej

Uważaj na oszustów! Numer telefonu cenniejszy niż myślisz

> redakcja
27 lipca 2024
w :  Bezpieczeństwo
0
158

Kradzieże danych kart płatniczych czy kredytowych, fałszywe linki w zakupach online na różnych platformach, próby phishingu za pomocą maili czy aplikacji społecznościowych, to jedne z popularniejszych sposobów oszustw.  Cyberprzestępcy stawiają jednak na coraz bardziej kreatywne sposoby, m. in. oparte o wykorzystanie zdobytych przez siebie numerów telefonów. Być może nawet Twojego drogi czytelniku. Niestety, pomocna w tych mechanizmach jest również sztuczna …

Przeczytaj więcej
1...789...185strona 8 z 185

Najnowsze wpisy

OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

Robert Kamiński
1 lipca 2025

Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

redakcja
1 lipca 2025
Pobierz więcej

Reklama

Recenzje

Maszyneria

Głośniki Creative Pebble Pro: minimalizm, który gra

Po godzinach

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Biznes

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025
Pobierz więcej

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 1 lipca 2025

    OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

  • 1 lipca 2025

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

  • 28 czerwca 2025

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.