02 października, 2023

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Inwestycje w cyberbezpieczeństwo mogą odblokować innowacyjność firm

    . .

    Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – a to spore wyzwanie dla IT

    . .

    Jak technologia IoT wpływa na bezpieczeństwo leków

    . .

    Nokia wprowadza platformę Network as Code, aby przyspieszyć programowalność i monetyzację sieci

    . .

    Firma LG pobiła nowy rekord, pomyślnie przesyłając i odbierając bezprzewodowo dane 6G THz na odległość 500 metrów

  • Biznes
    . .

    Handel przygotowuje się do inwestycji w technologie

    . .

    Etyczne wyzwania sztucznej inteligencji.

    . .

    Sklepy zmieniają strategię. Papier pomału odchodzi do lamusa.

    . .

    Czy doradcy zawodowi są jeszcze potrzebni?

    . .

    Przyszłość bankowości: jak AI zmieni usługi finansowe? 

  • Maszyneria
    . .

    Asus ExpertBook B9403 – laptop dla profesjonalistów ceniących styl i wydajność

    . .

    Czego Polacy oczekują od smartfona w kontekście możliwości fotograficznych?

    . .

    ZTE nubia Pad 3D – trójwymiarowa rewolucja

    . .

    Swissbit wprowadza iShield Archive – nową kartę microSD do szyfrowania danych

    . .

    Canon rozszerza linię PIXMA o dwie wysokiej jakości drukarki domowe 3 w 1

  • Praca zdalna
    . .

    45 proc. Polaków nie wie, na czym polegają tegoroczne zmiany w Kodeksie Pracy dotyczące pracy zdalnej

    . .

    Raport No Fluff Jobs: Co kieruje cyfrowymi nomadami z branży IT?

    . .

    Planujesz hybrydową pracę w wakacje? Pamiętaj, żeby chronić się nie tylko przed słońcem!

    . .

    #Workation. Kto pracuje na all inclusive?

    . .

    Z pracowakacji korzysta 41% osób pracujących zdalnie na laptopach. Gdzie Polacy spędzają je najchętniej?

  • Chmura
    . .

    40% firm w Polsce nie planuje wdrożenia chmury. Główną barierą koszty

    . .

    Jak uniknąć kradzieży danych w chmurze?

    . .

    Cyberbezpieczeństwo w erze chmury, sztucznej inteligencji i szalonego tempa wdrożeń

    . .

    Do 2025 roku polskie firmy chcą osiągnąć dojrzałość cyfrową

    . .

    Korzystanie z internetu może być groźne dla użytkowników i firm

  • Bezpieczeństwo
    . .

    Bezpieczeństwo w świecie magii

    . .

    Wzrost liczby ataków ransomware z poczwórnym wymuszeniem i jak się przed nimi chronić

    . .

    Apple iOS 17: Nowy poziom komunikacji i bezpieczeństwa

    . .

    Polacy nagminnie przesyłają poufne dane przez WhatsAppa lub Messengera

    . .

    Co zrobić, gdy już kliknęliście szkodliwy link? Czy możemy uciec cyberprzestępcom z haczyka?

  • Analizy
    . .

    Do 2027 roku niemal 40% smartfonów w kategorii premium będzie składanych

    . .

    Raport No Fluff Jobs: Co kieruje cyfrowymi nomadami z branży IT?

    . .

    Interoperacyjność kluczem do odciążenia systemu ochrony zdrowia

    . .

    Fałszywe pożyczki, szantaże i… śmiertelne groźby

    . .

    Użytkownicy chcą Internetu bezpiecznego i przyjaznego środowisku

  • Po godzinach
    . .

    Jak dać drugie życie bateriom samochodów elektrycznych?

    . .

    Czy tablet to dziś tylko zabawka?

    . .

    Kluczowe parametry, czyli jak wybrać odpowiednią myjkę.

    . .

    Jak zwiększyć swoją produktywność?

    . .

    Jak skutecznie zmniejszyć stres z pomocą smartwatcha?

  • Wiedza
3 Nowe Artykuły
  • 1 października 2023 Bezpieczeństwo w świecie magii
  • 30 września 2023 Inwestycje w cyberbezpieczeństwo mogą odblokować innowacyjność firm
  • 29 września 2023 Asus ExpertBook B9403 – laptop dla profesjonalistów ceniących styl i wydajność
Home Archiwum tagów cyberzagrożenia

Archiwum tagów cyberzagrożenia

Bezpieczeństwo

Dyrektywa NIS-2 – ochrona kluczowych branż w UE przed cyberzagrożeniami

> redakcja
6 lipca 2023
w :  Bezpieczeństwo
0
56

Rosnące uzależnienie od technologii cyfrowych, zwłaszcza w branżach o krytycznym znaczeniu, takich jak transport, energetyka, ochrona zdrowia czy finanse, naraża działające w nich przedsiębiorstwa na cyberataki. Reagując na to zjawisko Rada Unii Europejskiej przyjęła dyrektywę NIS-2, która ma zwiększyć odporność firm na cyberzagrożenia. Dokument zastępuje dotychczasową dyrektywę NIS z 2016 roku i nakłada na państwa członkowskie obowiązek włączenia nowych przepisów …

Przeczytaj więcej
Bezpieczeństwo

Sztuczna inteligencja szansą dla hakerów

> redakcja
4 maja 2023
w :  Bezpieczeństwo
0
72

Od lat opracowujemy systemy cyberbezpieczeństwa bazujące na uczeniu maszynowym.  W 2005 roku w naszych laboratoriach zaczęliśmy rozwijać automatyzację analizy. Stopniowo te projekty przekształciły się w pełnowartościowe struktury uczenia maszynowego. Od tego momentu, tylko kwestią czasu było kiedy cyberprzestępcy zrobią to samo. Nastąpiło to teraz, po 18 latach. Zaczęliśmy obserwować, że sztuczna inteligencja wpiera złośliwe oprogramowanie. Automatyzacja ochrony przed cyberzagrożeniami Specjaliści …

Przeczytaj więcej
Bezpieczeństwo

Naukowcy ostrzegają przed cyberatakiem „termicznym”

> redakcja
24 października 2022
w :  Bezpieczeństwo
0
51

Naukowcy z Uniwersytetu Glasgow w Szkocji opracowali system, który demonstruje nowy rodzaj cyberzagrożnia w postaci ataku termicznego. Ich zdaniem liczba tego typu incydentów będzie wzrastać wraz ze spadającymi cenami kamer termowizyjnych i postępami w uczeniu maszynowym. Naukowcy opracowali system ThermoSecure, który wykorzystuje kamerę termowizyjną do identyfikacji dotykanych przez użytkownika komputera klawiszy. Urządzenie identyfikowało używane klawisze, a następnie odgadywało hasła wprowadzone …

Przeczytaj więcej
Bezpieczeństwo

Jak chronić się przed współczesnymi nieznanymi zagrożeniami?

> redakcja
6 lipca 2022
w :  Bezpieczeństwo
0
50

W ostatnim czasie celem zaawansowanych, bazujących na sztucznej inteligencji ataków, jest infrastruktura krytyczna. Szczególnie mocno przestępcy interesują się branżą ochrony zdrowia, IT, usługami finansowymi i energetyką. Dużym zagrożeniem dla tych podmiotów jest zwłaszcza oprogramowanie ransomware – jest ono dostępne także w modelu usługowym, co sprawia, że korzystający z niego atakujący mają zapewnione wysokie zyski przy ponoszeniu niskich nakładów. Zintensyfikowanie ataków …

Przeczytaj więcej
Bezpieczeństwo

5 cyberzagrożeń związanych z mediami społecznościowymi i 7 sposobów, jak się przed nimi bronić

> Robert Kamiński
7 marca 2022
w :  Bezpieczeństwo
0
390

Media społecznościowe dają firmom wiele możliwości promowania i rozwijania marki, a także zapewniają im wysoki poziom rozpoznawalności wśród potencjalnych klientów. W czasie pandemii COVID-19 stały się również jednymi z najważniejszych kanałów komunikacji nie tylko dla przedsiębiorstw, ale też dla użytkowników prywatnych. Jednak, jak prawie każda forma nowej technologii, również one stwarzają pewne wyzwania związane z zachowaniem cyberbezpieczeństwa. Jak media społecznościowe …

Przeczytaj więcej
Bezpieczeństwo

Firmy doświadczyły ponad dwa razy więcej cyberwłamań w pierwszej połowie 2021 r.

> Robert Kamiński
11 listopada 2021
w :  Bezpieczeństwo
0
428

O 125% wzrosła liczba cyberwłamań na świecie w pierwszej połowie 2021 r. w porównaniu do tego samego okresu w ubiegłym roku. Tak wynika z raportu działu Cyber Investigations, Forensics&Response (CIFR) firmy Accenture, który zbiera informacje na etapach świadczenia klientom pomocy w reagowaniu na włamania cybernetyczne i późniejszego odzyskiwania danych. Do trzycyfrowego wzrostu najbardziej przyczyniły się ataki „web shell”, czyli włamania …

Przeczytaj więcej
Bezpieczeństwo

Najczęstsze cyberzagrożenia dla systemu monitoringu

> Robert Kamiński
8 października 2021
w :  Bezpieczeństwo
0
933

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuacja, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.  Zaniedbywanie aktualizacji oprogramowania  Każda sieć IT jest narażona na cyberryzyka: wirusy lub inne szkodliwe oprogramowanie …

Przeczytaj więcej
Bezpieczeństwo

Gdy pracownik staje się cyberzagrożeniem

> redakcja
24 listopada 2020
w :  Bezpieczeństwo
0
108

Jakie czynniki wpływają na to, że niekiedy to sami pracownicy narażają biznes na cyberzagrożenia.?Specjaliści przedstawiają sposoby, jak w czasach pandemii koronawirusa zapobiec atakom lub zminimalizować ich skutki.

Przeczytaj więcej
Bezpieczeństwo

3 kroki do zbudowania cyberodporności

> redakcja
19 lipca 2020
w :  Bezpieczeństwo
0
183

Nie wystarczy już myśleć tylko o dokładnym zabezpieczaniu – należy przygotować się na uderzenie i mieć dobry plan powrotu na ścieżkę realizacji celów biznesowych. To jest główny cel cyberodponości.

Przeczytaj więcej
Bezpieczeństwo

Kalendarium cyberzagrożeń na 2020 rok

> redakcja
14 lutego 2020
w :  Bezpieczeństwo
0
110

Aż 4 mln dol. kosztuje przeciętny pojedynczy wyciek danych i kwota ta – tak jak i ilość przeprowadzonych ataków – z każdym rokiem rośnie. W skali międzynarodowej już 60 proc. firm doświadczyło naruszenia danych, z których aż co trzecia w ciągu ostatniego roku[i]. Nie lepiej sytuacja wygląda w Polsce.

Przeczytaj więcej
123strona 1 z 3

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje. Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Jak podłączyć router Fritz!Box do światłowodu Orange?

redakcja
23 grudnia 2020

Od desktopa po chmurę, czyli Qlik w modelu SaaS

Robert Kamiński
26 czerwca 2021

Oś czasu

  • 1 października 2023

    Bezpieczeństwo w świecie magii

  • 30 września 2023

    Inwestycje w cyberbezpieczeństwo mogą odblokować innowacyjność firm

  • 29 września 2023

    Asus ExpertBook B9403 – laptop dla profesjonalistów ceniących styl i wydajność

  • 29 września 2023

    Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – a to spore wyzwanie dla IT

  • 29 września 2023

    Jak technologia IoT wpływa na bezpieczeństwo leków

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Biznes
  • Maszyneria
  • Praca zdalna
  • Chmura
  • Bezpieczeństwo
  • Analizy
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.