02 października, 2023

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Inwestycje w cyberbezpieczeństwo mogą odblokować innowacyjność firm

    . .

    Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – a to spore wyzwanie dla IT

    . .

    Jak technologia IoT wpływa na bezpieczeństwo leków

    . .

    Nokia wprowadza platformę Network as Code, aby przyspieszyć programowalność i monetyzację sieci

    . .

    Firma LG pobiła nowy rekord, pomyślnie przesyłając i odbierając bezprzewodowo dane 6G THz na odległość 500 metrów

  • Biznes
    . .

    Handel przygotowuje się do inwestycji w technologie

    . .

    Etyczne wyzwania sztucznej inteligencji.

    . .

    Sklepy zmieniają strategię. Papier pomału odchodzi do lamusa.

    . .

    Czy doradcy zawodowi są jeszcze potrzebni?

    . .

    Przyszłość bankowości: jak AI zmieni usługi finansowe? 

  • Maszyneria
    . .

    Asus ExpertBook B9403 – laptop dla profesjonalistów ceniących styl i wydajność

    . .

    Czego Polacy oczekują od smartfona w kontekście możliwości fotograficznych?

    . .

    ZTE nubia Pad 3D – trójwymiarowa rewolucja

    . .

    Swissbit wprowadza iShield Archive – nową kartę microSD do szyfrowania danych

    . .

    Canon rozszerza linię PIXMA o dwie wysokiej jakości drukarki domowe 3 w 1

  • Praca zdalna
    . .

    45 proc. Polaków nie wie, na czym polegają tegoroczne zmiany w Kodeksie Pracy dotyczące pracy zdalnej

    . .

    Raport No Fluff Jobs: Co kieruje cyfrowymi nomadami z branży IT?

    . .

    Planujesz hybrydową pracę w wakacje? Pamiętaj, żeby chronić się nie tylko przed słońcem!

    . .

    #Workation. Kto pracuje na all inclusive?

    . .

    Z pracowakacji korzysta 41% osób pracujących zdalnie na laptopach. Gdzie Polacy spędzają je najchętniej?

  • Chmura
    . .

    40% firm w Polsce nie planuje wdrożenia chmury. Główną barierą koszty

    . .

    Jak uniknąć kradzieży danych w chmurze?

    . .

    Cyberbezpieczeństwo w erze chmury, sztucznej inteligencji i szalonego tempa wdrożeń

    . .

    Do 2025 roku polskie firmy chcą osiągnąć dojrzałość cyfrową

    . .

    Korzystanie z internetu może być groźne dla użytkowników i firm

  • Bezpieczeństwo
    . .

    Koszty ransomware: Dlaczego każda firma musi zapłacić – w taki czy inny sposób

    . .

    Bezpieczeństwo w świecie magii

    . .

    Wzrost liczby ataków ransomware z poczwórnym wymuszeniem i jak się przed nimi chronić

    . .

    Apple iOS 17: Nowy poziom komunikacji i bezpieczeństwa

    . .

    Polacy nagminnie przesyłają poufne dane przez WhatsAppa lub Messengera

  • Analizy
    . .

    Do 2027 roku niemal 40% smartfonów w kategorii premium będzie składanych

    . .

    Raport No Fluff Jobs: Co kieruje cyfrowymi nomadami z branży IT?

    . .

    Interoperacyjność kluczem do odciążenia systemu ochrony zdrowia

    . .

    Fałszywe pożyczki, szantaże i… śmiertelne groźby

    . .

    Użytkownicy chcą Internetu bezpiecznego i przyjaznego środowisku

  • Po godzinach
    . .

    Jak dać drugie życie bateriom samochodów elektrycznych?

    . .

    Czy tablet to dziś tylko zabawka?

    . .

    Kluczowe parametry, czyli jak wybrać odpowiednią myjkę.

    . .

    Jak zwiększyć swoją produktywność?

    . .

    Jak skutecznie zmniejszyć stres z pomocą smartwatcha?

  • Wiedza
3 Nowe Artykuły
  • 2 października 2023 Koszty ransomware: Dlaczego każda firma musi zapłacić – w taki czy inny sposób
  • 1 października 2023 Bezpieczeństwo w świecie magii
  • 30 września 2023 Inwestycje w cyberbezpieczeństwo mogą odblokować innowacyjność firm
Home Archiwum tagów cyberprzestęczość

Archiwum tagów cyberprzestęczość

Teamwork, cyber security and programming with business people at computer for planning, developer a.
Bezpieczeństwo

ChatGPT – skuteczna broń do walki z cyberprzestępczością?

> redakcja
25 marca 2023
w :  Bezpieczeństwo
0
98

ChatGPT stał się groźnym narzędziem w rękach cyberprzestępców. Jednak, jak przekonują eksperci z Sophos, ten zaawansowany model językowy, zdolny do pisania i analizowania nawet dłuższych tekstów, może być również bardzo pomocny w walce z hakerami i internetowymi oszustami. Sztuczną inteligencję da się z powodzeniem wykorzystać do namierzania podejrzanej aktywności, filtrowania wiadomości e-mail czy przeciwdziałania cyberatakom z wykorzystaniem komponentów wbudowanych w …

Przeczytaj więcej
Bezpieczeństwo

Cyberprzestępcy sięgają po ciasteczka.

> redakcja
26 sierpnia 2022
w :  Bezpieczeństwo
0
78

Cyberprzestępcy coraz częściej stosują pliki cookie do omijania uwierzytelniania wieloskładnikowego. Według raportu Sophos, atakujący mogą uzyskiwać dostęp do zasobów firm dzięki wykradzionym sesyjnym „ciasteczkom”. Pozwalają one podszywać się pod prawdziwych użytkowników i swobodnie poruszać w firmowej sieci. Dlaczego cyberprzestępcom zależy na ciasteczkach? Sesyjne pliki cookie, zwane też „ciasteczkami”, są zbierane i przechowywane przez przeglądarkę internetową do momentu jej zamknięcia lub …

Przeczytaj więcej
Bezpieczeństwo

Historia rozwoju cyberprzestępczości (część III – ataki na systemy przemysłowe)

> redakcja
15 kwietnia 2022
w :  Bezpieczeństwo
0
342

Druga połowa lat dwutysięcznych to okres daleko idących zmian w rozwoju cyberprzestępczości. Na globalnej scenie miejsce popularnych wcześniej robaków zaczęły zajmować narzędzia stworzone przez zorganizowane grupy hakerskie, które były nastawione na zysk i zainfekowanie jak największej liczby urządzeń. Był to także czas rozwoju złośliwych narzędzi uderzających w infrastrukturę krytyczną i przemysłową. Specjaliści z firmy Fortinet przedstawiają trzecią część opracowania dotyczącego …

Przeczytaj więcej
Bezpieczeństwo

„Kradzież Tożsamości” – jedno z największych wyzwań w walce z cyberprzestępczością

> Robert Kamiński
7 października 2021
w :  Bezpieczeństwo
0
1,115

Fundamentem bezpieczeństwa w Internecie jest wiedza na temat tego jakie zachowania w sieci są ryzykowne. W Polsce dostrzegana jest wyraźna zmiana podejścia do zagadnień cyberbezpieczeństwa ze strony administracji rządowej i samorządowej. Natomiast z punktu widzenia obywateli jednym z najważniejszych aspektów wymagających uregulowania pozostaje zagrożenie „kradzieży tożsamości” – ocenia ekspert Stormshield, wytwórcy rozwiązań z zakresu bezpieczeństwa IT. Jak proaktywnie przeciwstawiać się …

Przeczytaj więcej
Analizy

Co Polki robią w Internecie

> redakcja
9 grudnia 2010
w :  Analizy
0
125

Polki korzystają z Internetu średnio około 3 godzin dziennie, a dwie trzecie z nich czuje się w sieci bezpiecznie – wynika z badania „Wpływ cyberprzestępczości na ludzi” przeprowadzonego na zlecenie firmy Symantec, producenta oprogramowania zabezpieczającego marki Norton. Mimo to, w Polsce kobiety częściej od mężczyzn stają się ofiarami niechcianych propozycji seksualnych oraz oszustw finansowych.

Przeczytaj więcej
Bezpieczeństwo

Zeus atakuje telefony komórkowe

> redakcja
30 września 2010
w :  Bezpieczeństwo
0
195

Firma Fortinet ujawniła, że Zeus – trojan znany dotychczas z atakowania komputerów w celu defraudacji dokonywanych z tych urządzeń operacji bankowych, rozprzestrzenia się teraz za pośrednictwem telefonów komórkowych. Nowa wersja trojana została nazwana „Zitmo” lub „Zeus In The Mobile”.

Przeczytaj więcej
Analizy

Polska ciągle rajem piratów

> redakcja
17 września 2010
w :  Analizy
0
107

Ograniczenie piractwa komputerowego wywołuje efekt fali dla całej gospodarki, przyczyniając się do wzrostu wydatków związanych z IT. Wydatki te przyczyniają się z kolei do tworzenia nowych miejsc pracy oraz powodują wzrost wpływów z podatków — im szybszy postęp w walce z piractwem komputerowym, tym większe są korzyści.

Przeczytaj więcej
Bezpieczeństwo

Spamer grozi śmiercią

> redakcja
27 sierpnia 2010
w :  Bezpieczeństwo
0
78

Pewien Anglik wpadł w sporą konsternację na widok przesłanych mu przez pocztę elektroniczną pogróżek. Warunek był prosty: albo zapłaci 50 tysięcy dolarów albo zostanie zlikwidowany – pisze portal The Register.

Przeczytaj więcej
Analizy

Jak oceniamy cyberwojnę

> redakcja
9 sierpnia 2010
w :  Analizy
0
120

Opublikowany raport wskazujący na nasze postawy wobec zagrożeń w sieci oraz cyberprzestępczość niesie niepokojące wnioski. Jak wynika z raportu firmy Sophos, większość badanych uważa, że cyberszpiegostwo między krajami jest akceptowalne.

Przeczytaj więcej
Analizy

Firmy przegrywają z cyberprzestępcami

> redakcja
29 lipca 2010
w :  Analizy
0
103

Najnowszy raport Ponemon Institute, organizacji badawczej bezpieczeństwa IT, przedstawia wyniki analizy przeprowadzonej w 45 dużych przedsiębiorstwach, zatrudniających więcej niż 500 pracowników. Według zebranych statystyk, wszystkie uwzględnione firmy padają ofiarą 50 ataków tygodniowo. Średnio ma miejsce więcej niż jeden atak w tygodniu na pojedynczą firmę. Średnia roczna strata dla każdej z nich to 3,8 miliona dolarów. Niektóre organizacje ponoszą koszty rzędu 52 milionów dolarów rocznie.

Przeczytaj więcej
123strona 1 z 3

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje. Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Jak podłączyć router Fritz!Box do światłowodu Orange?

redakcja
23 grudnia 2020

Od desktopa po chmurę, czyli Qlik w modelu SaaS

Robert Kamiński
26 czerwca 2021

Oś czasu

  • 2 października 2023

    Koszty ransomware: Dlaczego każda firma musi zapłacić – w taki czy inny sposób

  • 1 października 2023

    Bezpieczeństwo w świecie magii

  • 30 września 2023

    Inwestycje w cyberbezpieczeństwo mogą odblokować innowacyjność firm

  • 29 września 2023

    Asus ExpertBook B9403 – laptop dla profesjonalistów ceniących styl i wydajność

  • 29 września 2023

    Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – a to spore wyzwanie dla IT

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Biznes
  • Maszyneria
  • Praca zdalna
  • Chmura
  • Bezpieczeństwo
  • Analizy
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.