28 stycznia, 2023

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Smart home jest jedną z najlepszych odpowiedzi na podwyżki cen energii

    . .

    5-krotny wzrost zapotrzebowania na usługi dla seniorów – doskonałe perspektywy SeniorApp

    . .

    Nowe perspektywy dla mobilności dzięki 6G

    . .

    Oszczędzanie? Jasna sprawa!

    . .

    Technologiczne trendy 2023 r. widziane oczami programistów

  • Biznes
    . .

    Handel cierpi na opóźnienia płatności z bramek płatniczych

    . .

    Co drugi Polak reklamuje nieudane zakupy. Najczęściej po wyprzedażach i świętach

    . .

    AutoML w Qlik Sense, czyli przewidywanie przyszłości

    . .

    Firmy transportowe inwestują w webowe systemy TMS

    . .

    Oszczędne tworzenie projektów cyfrowych

  • Maszyneria
    . .

    Tryby parkingowe w kamerach samochodowych – jakie dają korzyści?

    . .

    Creative ZEN AIR Stylowe, lekkie i prawdziwie bezprzewodowe słuchawki z ANC

    . .

    Nowości od Dell: komfortowa praca gdziekolwiek jesteś

    . .

    Acer ma nowy sprzęt z ChromeOS! Komputer Acer Chromebox CXI5 oraz urządzenie Add-in-One 24

    . .

    Prosty sposób na upgrade PC-ta – wydajne SSD i RAM

  • Praca zdalna
    . .

    Polacy chcą na zdalne. I to dostaną – obiecują pracodawcy 

    . .

    Kultura hybrydowa jest kluczem

    . .

    Jak zaprojektować sieć WiFi w domowym biurze?

    . .

    Well-being pracowników staje się czynnikiem decydującym o jakości pracy

    . .

    Cisco i Webex rewolucjonizują customer experience w cyfrowej erze

  • Chmura
    . .

    Chmura, mobile, modułowość. TOP3 kierunki dla ERP w 2023 roku

    . .

    Do 2024 roku dwie trzecie firm przeniesie się do chmury. Tylko co czwarta ma plan, jak to zrobić

    . .

    Raport: Rozwiązania druku w chmurze

    . .

    Centra danych w 2023 roku – rozwój branży mimo niestabilności

    . .

    Wpływ Internetu rzeczy na rozwój logistyki i zrównoważonego transportu

  • Bezpieczeństwo
    . .

    Cztery postanowienia noworoczne 2023 w kwestii bezpieczeństwa

    . .

    Nie tylko zielona kłódka – zachowaj bezpieczeństwo w sieci

    . .

    Liczba aplikacji zawierających złośliwe oprogramowanie w chmurze w 2022 roku niemal się potroiła

    . .

    Teksty generowane przez sztuczną inteligencję mogą stanowić poważne zagrożenie dla użytkowników

    . .

    Wyciek danych LastPass pokazał ogromny problem związany z cyberbezpieczeństwem

  • Analizy
    . .

    Trendy w dziedzinie nadzoru video na rok 2023

    . .

    PayTechy rewolucjonizują system finansowy

    . .

    Czy Polska będzie gotowa na koniec aut spalinowych?

    . .

    Co jest potrzebne, aby metawersum stało się realne?

    . .

    Data center w Polsce bezbronne w obliczu kryzysu energetycznego?

  • Po godzinach
    . .

    Tablice rejestracyjne widoczne w nocy? To możliwe!

    . .

    Czy warto uczyć się języków obcych?

    . .

    Zamiast zestawu kosmetyków – wsparcie zdrowia mentalnego

    . .

    Jak ustawić telewizor w pokoju dziennym?

    . .

    Co królowało na talerzach Polaków w 2022 roku?

  • Wiedza
3 Nowe Artykuły
  • 27 stycznia 2023 Chmura, mobile, modułowość. TOP3 kierunki dla ERP w 2023 roku
  • 27 stycznia 2023 Do 2024 roku dwie trzecie firm przeniesie się do chmury. Tylko co czwarta ma plan, jak to zrobić
  • 26 stycznia 2023 Smart home jest jedną z najlepszych odpowiedzi na podwyżki cen energii
Home Archiwum tagów malware

Archiwum tagów malware

Bezpieczeństwo

Nie tylko zielona kłódka – zachowaj bezpieczeństwo w sieci

> Robert Kamiński
21 stycznia 2023
w :  Bezpieczeństwo
0
68

Liczba oszustw w Internecie rośnie. Od 2001r. liczba ofiar wzrosła 17 razy (z 6 do 97 ofiar na każdą godzinę. Hakerzy często atakują przejmując konta użytkowników. Wielu Polaków kojarzy ikonę zielonej kłódki, która świadczy o tym, że certyfikat danej strony internetowej jest aktualny, a połączenie https szyfrowane. To jednak niejedyna rzecz, na którą warto zwrócić uwagę. Używaj unikalnych haseł, loguj …

Przeczytaj więcej
Bezpieczeństwo

Dlaczego wykrycie złośliwego oprogramowania nie jest proste

> Robert Kamiński
27 sierpnia 2022
w :  Bezpieczeństwo
0
55

Wskaźniki wykrywalności stanowią ulubioną metrykę dla oceny rozwiązań w zakresie bezpieczeństwa. Ale sama ta liczba nie jest wszystkim, co decyduje o ocenie, jak szczegółowo wyjaśnia Karsten Hahn. Oprogramowanie antywirusowe jest regularnie spisywane na straty. Dyskusje na ten temat powtarzają się raz po raz i są niekiedy prowadzone w sposób bardzo dogmatyczny. Równocześnie wyniki testów przechylają szalę na korzyść jednego lub …

Przeczytaj więcej
Bezpieczeństwo

Scareware, czyli żerowanie na strachu internautów

> redakcja
18 sierpnia 2022
w :  Bezpieczeństwo
0
50

Oszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware. Chyba każdy z internautów spotkał się z komunikatem – „Twoje urządzenie zostało zainfekowane wirusem. Zainstaluj program X, które usunie zagrożenie. Tego typu informacje pojawiają się w e-mailach lub wyskakujących reklamach, najczęściej w postaci dużego przycisku ostrzegawczego.  W ten sposób …

Przeczytaj więcej
Maszyneria

Czy cyberprzestępcom zabraknie rąk do pracy?

> Robert Kamiński
16 lipca 2022
w :  Maszyneria
0
32

Trybunały arbitrażowe, które „rozsądzają” sporne sytuacje braku płatności między platformami w oparciu o które dokonywane są operacje finansowe związane z przestępstwami, a cyberprzestępcami. To przykład tego w jakim kierunku ewoluuje środowisko internetowych przestępców. Hiperprofesjonalizacja ich działań, to jeden z trendów 2022 roku przewidywanych przez firmę Stormshield, której eksperci wskazują na spodziewany wzrost wykorzystania luk typu Zero Day. Zachętą będzie sytuacja …

Przeczytaj więcej
Bezpieczeństwo

Historia rozwoju cyberprzestępczości (część I – Wczesne lata)

> redakcja
5 kwietnia 2022
w :  Bezpieczeństwo
0
241

Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy – od irytujących po destrukcyjne. Niedawno obchodzone było 50-lecie …

Przeczytaj więcej
Bezpieczeństwo

Masz smartfona z Androidem? Uważaj, cyberprzestępcy coraz bardziej się Tobą interesują

> Robert Kamiński
13 października 2021
w :  Bezpieczeństwo
0
667

Firma ESET wskazuje na odwrócenie trendu zagrożeń dla urządzeń z systemem Android. Jak wynika z najnowszego raportu przedstawiającego wyniki badań z zakresu cyberbezpieczeństwa ESET T2 2021 (obejmującego okres od maja do sierpnia br.), liczba wykrytych złośliwych programów na urządzenia wyposażone w jeden z najpopularniejszych mobilnych systemów operacyjnych wzrosła niemal o jedną trzecią. Jednym z zagrożeń było oprogramowanie o nazwie Vultur, które …

Przeczytaj więcej
Bezpieczeństwo

Hakerzy stosują steganografię do dystrybucji malware’u

> redakcja
12 marca 2021
w :  Bezpieczeństwo
0
161

Badacze bezpieczeństwa z Cisco Tales informują o poważnym zagrożeniu w postaci złośliwego oprogramowania ObliqueRAT. Napastnicy do dystrybucji tego malware’u wykorzystują steganografię.

Przeczytaj więcej
Praca zdalna

Citrix zadba o bezpieczeństwo pracy zdalnej

> redakcja
17 maja 2020
w :  Praca zdalna
0
134

Nowa funkcja w rozwiązaniu do wirtualizacji aplikacjach i desktopów (Citrix Virtual Apps and Desktops) zapewnia ochronę niezarządzanych urządzeń osobistych do pracy zdalnej.

Przeczytaj więcej
Bezpieczeństwo

Urząd Baltimore nie radzi sobie po ataku hackerskim

> redakcja
5 czerwca 2019
w :  Bezpieczeństwo
0
115

Amerykańskie miasto Baltimore w stanie Maryland ciągle nie może sobie poradzić z następstwami incydentu cybernetycznego, do którego doszło na początku tego miesiąca, kiedy to napastnicy unieruchomili miejskie systemy informatyczne i zażądali okupu.

Przeczytaj więcej
Bezpieczeństwo

Oglądałeś film pornograficzny? Mają twoje nagranie!

> redakcja
17 kwietnia 2019
w :  Bezpieczeństwo
0
102

Eksperci z ESET ostrzegają przed kolejną kampanią spamową, której nadawca twierdzi, że włamał się do urządzenia ofiary i nagrał ją podczas oglądania treści pornograficznych. Za usunięcie rzekomego materiału wideo żąda okupu płaconego w bitcoinach, w wysokości około 7600 złotych.

Przeczytaj więcej
123...6strona 1 z 6

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje. Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Od desktopa po chmurę, czyli Qlik w modelu SaaS

Robert Kamiński
26 czerwca 2021

Polska Press – firma napędzana liczbami

Robert Kamiński
20 czerwca 2021

Oś czasu

  • 27 stycznia 2023

    Chmura, mobile, modułowość. TOP3 kierunki dla ERP w 2023 roku

  • 27 stycznia 2023

    Do 2024 roku dwie trzecie firm przeniesie się do chmury. Tylko co czwarta ma plan, jak to zrobić

  • 26 stycznia 2023

    Smart home jest jedną z najlepszych odpowiedzi na podwyżki cen energii

  • 26 stycznia 2023

    Handel cierpi na opóźnienia płatności z bramek płatniczych

  • 25 stycznia 2023

    Tablice rejestracyjne widoczne w nocy? To możliwe!

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Biznes
  • Maszyneria
  • Praca zdalna
  • Chmura
  • Bezpieczeństwo
  • Analizy
  • Po godzinach
Copyright © 2005-2022 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.