10 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Telewizor, który myśli za nas. Czy to naprawdę potrzebne?

    . .

    Cyfrowe wykluczenie: gdy technologia zostawia co czwartego z nas w tyle

    . .

    AI w urzędzie: czy maszyna załatwi sprawę lepiej niż człowiek?

    . .

    OVHcloud: 10 lat wsparcia dla startupów – od paryskiej wizji do globalnego ekosystemu

    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Dane w handlu – jak uporządkować chaos i zyskać przewagę?

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

  • Narzędzia przyszłości
    . .

    Mały dysk, wielkie możliwości – Kingston NV3 w formacie M.2 2230

    . .

    Nowe laptopy Dell Premium: czy naprawdę potrzebujemy kolejnej rewolucji?

    . .

    Kosmiczny dźwięk w ziemskim wydaniu

    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

  • Bezpieczny biznes
    . .

    Jak pieczęć elektroniczna może chronić uczelnie i pracodawców przed fałszowaniem dokumentów?

    . .

    Oszustwa wykorzystujące płatności zbliżeniowe: 35-krotny wzrost [NOWE DANE ESET]

    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

  • Zrozumieć technologię
    . .

    Raportowanie ESG – ulga dla MŚP, ale nie powód do zaniechania działań

    . .

    Prywatność w cieniu AI: dlaczego boimy się własnych urządzeń?

    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 9 lipca 2025 Raportowanie ESG – ulga dla MŚP, ale nie powód do zaniechania działań
  • 8 lipca 2025 Mały dysk, wielkie możliwości – Kingston NV3 w formacie M.2 2230
  • 7 lipca 2025 Telewizor, który myśli za nas. Czy to naprawdę potrzebne?
Home Archiwum tagów hacker

Archiwum tagów hacker

Bezpieczeństwo

Programiści z sektora kryptowalut na celowniku północnokoreańskich hakerów

> redakcja
3 kwietnia 2025
w :  Bezpieczeństwo
0
91

Cyberprzestępcy coraz częściej atakują urządzenia z systemem macOS od Apple. Celem hakerów są programiści poszukujący pracy w firmach z sektora kryptowalut. Śledztwo zespołu badaczy Palo Alto Networks Unit 42 wykazało, że ostatnie tego typu ataki mogły być przeprowadzone w imieniu reżimu Korei Północnej. Analitycy z Unit 42 od Palo Alto Networks już w zeszłym roku informowali o podobnych praktykach cyberprzestępców …

Przeczytaj więcej
Bezpieczeństwo

Hakerzy rekomendują rozwiązania klasy EDR

> redakcja
26 listopada 2020
w :  Bezpieczeństwo
0
163

Czy trzeba przekonywać, że przedsiębiorstwo potrzebuje sieciowej ochrony? Odpowiedź jest oczywista, a potwierdzenie przychodzi z zupełnie niespodziewanej strony! Dają je... hakerzy, rekomendując używanie rozwiązań klasy EDR (Endpoint Detection and Response).

Przeczytaj więcej
Bezpieczeństwo

1/3 firm wystawia dane na tacy

> redakcja
25 września 2020
w :  Bezpieczeństwo
0
145

Wyniki nowego raportu RiskRecon potwierdzają bliską korelację między złym stanem higieny sieci, a występowaniem poważnych problemów bezpieczeństwa w cyfrowym łańcuchu dostaw. Autorzy badania wymieniają Polskę wśród krajów, które najgorzej radzą sobie z zabezpieczeniem dostępu do danych.

Przeczytaj więcej
Bezpieczeństwo

Zhakowali mi konto, co robić?

> redakcja
7 sierpnia 2020
w :  Bezpieczeństwo
0
139

Kradzieże kont – do portali społecznościowych, poczty e-mail oraz innych serwisów – to jedno z najczęstszych zagrożeń, z którymi na co dzień mogą spotkać się Internauci. Co zrobić, kiedy już padniemy jego ofiarą i przestępcy ? Eksperci ESET dzielą się swoimi radami.

Przeczytaj więcej
Na czasie

Europejskie bankomaty hakowane za pomocą czarnych skrzynek

> redakcja
31 lipca 2020
w :  Na czasie
0
130

Przestępcy przejmujący kontrolę nad bankomatami wykorzystują tzw. jackpotting. W tego typu atakach wykorzystuje się urządzenia zewnętrzne - mogą to być laptopy lub klawiatury oraz specjalnie opracowane oprogramowanie.

Przeczytaj więcej
haker
Bezpieczeństwo

Cyberprzestępcy nie przestrzegają nakazu pozostania w domach

> redakcja
20 kwietnia 2020
w :  Bezpieczeństwo
0
147

Nowa sytuacja, w której znalazł się biznes wymusza przykładanie jeszcze większej uwagi do kwestii bezpieczeństwa cyfrowego i tego, jak są przechowywane dane pracowników, którzy w dużej mierze wykonują teraz swoje obowiązki w różnych warunkach i miejscach.

Przeczytaj więcej
Bezpieczeństwo

Konto Facebooka zostało zhakowane na Twitterze i Instagramie

> redakcja
9 marca 2020
w :  Bezpieczeństwo
0
134

Konto Facebooka na Twitterze i Instagramie zostało zhakowane. Atak został przeprowadzony za pośrednictwem zewnętrznego serwisu. Zanim włamanie zostało wykryte, hakerzy zdążyli opublikować post na kontach w obu serwisach.

Przeczytaj więcej
Bezpieczeństwo

Czy zhakowanie smartwatcha jest możliwe?

> redakcja
23 sierpnia 2019
w :  Bezpieczeństwo
0
134

Czym dzisiaj jest smartwatch, jeśli nie tylko gadżetem w formie elektronicznego naręcznego zegarka? To kolejna forma zminiaturyzowanego komputera, odpowiadająca funkcjonalnościom urządzeń mobilnych. Coraz częściej staje się też modnym dodatkiem, zastępującym tradycyjny zegarek. Co natomiast wiemy o zabezpieczeniach smartwatchy?

Przeczytaj więcej
Bezpieczeństwo

Cybermanipulacje, fake newsy, przejmowanie urządzeń – sztuczna inteligencja na celowniku

> redakcja
24 lipca 2019
w :  Bezpieczeństwo
0
198

Nowe badanie, przeprowadzone w ramach europejskiego projektu SHERPA[1], wskazuje, że cyberprzestępcy skupiają się głównie na manipulowaniu jużistniejącymi systemami sztucznej inteligencji.

Przeczytaj więcej
Bezpieczeństwo

Co wspólnego mają cybergangi i korporacje?

> redakcja
8 czerwca 2019
w :  Bezpieczeństwo
0
95

W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks[1] wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.

Przeczytaj więcej
123strona 1 z 3
  • Popularne
  • Nowe
  • Komentarze
  • Tagi

Bitdefender udostępnia bezpłatny deszyfrator

9 lipca 2021

Czy urzędy dbają o bezpieczeństwo danych?

30 września 2011

Zanim wyjedziesz uruchom właściwy pakiet

30 marca 2013

Rubbee zelektryfikuje polskich rowerzystów?

26 maja 2019

Raportowanie ESG – ulga dla MŚP, ale nie powód do zaniechania działań

9 lipca 2025

Mały dysk, wielkie możliwości – Kingston NV3 w formacie M.2 2230

8 lipca 2025

Telewizor, który myśli za nas. Czy to naprawdę potrzebne?

7 lipca 2025

Jak pieczęć elektroniczna może chronić uczelnie i pracodawców przed fałszowaniem dokumentów?

6 lipca 2025

niki: Oprogramowanie ułatwia życie i nie trzeba dzwonić co chwila do informatyka :D u...

Tomek: Może jakieś odniesienie cenowe i techniczne baramundi Management Suite do axence...

Tomek: Do czasu pierwszego włmu na serwer myślałem że mnie to nie dotyczy. teraz wiem ż...

Adam: Dobrze zainwestować w obecnych czasach w oprogramowanie it które bedzie dbało o...

firma internet bezpieczeństwo raport smartfon chmura badanie microsoft intel notebook msp tablet nawigacja serwer cloud computing laptop wirus telekomunikacja sztuczna inteligencja technologia mobilna AI e-commerce lenovo drukarka praca

reklama

Recenzje

Głośniki Creative Pebble Pro: minimalizm, który gra

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025

Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

Pobierz więcej

Podcasty

Czy warto uczyć się języków obcych?

Robert Kamiński
21 grudnia 2022

Czy samochody elektryczne to ślepa uliczka?

Robert Kamiński
18 listopada 2022

Dlaczego warto zainwestować w podcast?

Robert Kamiński
9 lutego 2022

Jak sprawnie zarządzać firmą outsourcingową

Robert Kamiński
2 lutego 2022
Pobierz więcej

Nasze opracowania

System rekomendacji

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 9 lipca 2025

    Raportowanie ESG – ulga dla MŚP, ale nie powód do zaniechania działań

  • 8 lipca 2025

    Mały dysk, wielkie możliwości – Kingston NV3 w formacie M.2 2230

  • 7 lipca 2025

    Telewizor, który myśli za nas. Czy to naprawdę potrzebne?

  • 6 lipca 2025

    Jak pieczęć elektroniczna może chronić uczelnie i pracodawców przed fałszowaniem dokumentów?

  • 5 lipca 2025

    Cyfrowe wykluczenie: gdy technologia zostawia co czwartego z nas w tyle

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.