01 lipca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

    . .

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

    . .

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

    . .

    Inteligentne AGD, czyli kiedy pralka wie więcej niż ty

    . .

    Wakacje 2025: Polacy szukają autentyczności i ucieczki od tłumów

  • Innowacje w firmie
    . .

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

    . .

    Faktury VAT bez firmy? Czy przedsiębiorcy o tym wiedzą

    . .

    Rewolucja cyfrowa w prowadzeniu KPiR od 2026 r.

    . .

    MŚP w Polsce: cicha siła napędowa gospodarki i globalnej ekspansji

    . .

    Mały sklep kontra gigant. Kto wygrywa bitwę o klienta?

  • Narzędzia przyszłości
    . .

    Cyfrowe „ostrze” dla graczy – nowa era Nubii

    . .

    Głośniki Creative Pebble Pro: minimalizm, który gra

    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

  • Bezpieczny biznes
    . .

    Jak przygotować dziecko do przebywania w sieci?

    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

  • Zrozumieć technologię
    . .

    Transformacja cyfrowa w firmach: AI, chmura i cyberbezpieczeństwo

    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 1 lipca 2025 Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?
  • 30 czerwca 2025 Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 
  • 29 czerwca 2025 Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI
Home Archiwum tagów malware (strona 2)

Archiwum tagów malware

Bezpieczeństwo

Historia rozwoju cyberprzestępczości (część I – Wczesne lata)

> redakcja
5 kwietnia 2022
w :  Bezpieczeństwo
0
247

Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy – od irytujących po destrukcyjne. Niedawno obchodzone było 50-lecie …

Przeczytaj więcej
Bezpieczeństwo

Masz smartfona z Androidem? Uważaj, cyberprzestępcy coraz bardziej się Tobą interesują

> Robert Kamiński
13 października 2021
w :  Bezpieczeństwo
0
689

Firma ESET wskazuje na odwrócenie trendu zagrożeń dla urządzeń z systemem Android. Jak wynika z najnowszego raportu przedstawiającego wyniki badań z zakresu cyberbezpieczeństwa ESET T2 2021 (obejmującego okres od maja do sierpnia br.), liczba wykrytych złośliwych programów na urządzenia wyposażone w jeden z najpopularniejszych mobilnych systemów operacyjnych wzrosła niemal o jedną trzecią. Jednym z zagrożeń było oprogramowanie o nazwie Vultur, które …

Przeczytaj więcej
Bezpieczeństwo

Hakerzy stosują steganografię do dystrybucji malware’u

> redakcja
12 marca 2021
w :  Bezpieczeństwo
0
163

Badacze bezpieczeństwa z Cisco Tales informują o poważnym zagrożeniu w postaci złośliwego oprogramowania ObliqueRAT. Napastnicy do dystrybucji tego malware’u wykorzystują steganografię.

Przeczytaj więcej
Praca zdalna

Citrix zadba o bezpieczeństwo pracy zdalnej

> redakcja
17 maja 2020
w :  Praca zdalna
0
138

Nowa funkcja w rozwiązaniu do wirtualizacji aplikacjach i desktopów (Citrix Virtual Apps and Desktops) zapewnia ochronę niezarządzanych urządzeń osobistych do pracy zdalnej.

Przeczytaj więcej
Bezpieczeństwo

Urząd Baltimore nie radzi sobie po ataku hackerskim

> redakcja
5 czerwca 2019
w :  Bezpieczeństwo
0
124

Amerykańskie miasto Baltimore w stanie Maryland ciągle nie może sobie poradzić z następstwami incydentu cybernetycznego, do którego doszło na początku tego miesiąca, kiedy to napastnicy unieruchomili miejskie systemy informatyczne i zażądali okupu.

Przeczytaj więcej
Bezpieczeństwo

Oglądałeś film pornograficzny? Mają twoje nagranie!

> redakcja
17 kwietnia 2019
w :  Bezpieczeństwo
0
174

Eksperci z ESET ostrzegają przed kolejną kampanią spamową, której nadawca twierdzi, że włamał się do urządzenia ofiary i nagrał ją podczas oglądania treści pornograficznych. Za usunięcie rzekomego materiału wideo żąda okupu płaconego w bitcoinach, w wysokości około 7600 złotych.

Przeczytaj więcej
Bezpieczeństwo

Jak za pomocą Microsoft Word rozpowszechniane są złośliwe oprogramowania?

> redakcja
18 marca 2019
w :  Bezpieczeństwo
0
105

Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania to znana taktyka stosowana przez przestępców. Z uwagi na popularność tego edytora tekstu, przestępcy często nie potrzebują dodatkowych narzędzi, a do wykonania ataku wystarczą im funkcje, które program posiada.

Przeczytaj więcej
Maszyneria

Bezpieczna piaskownica dla niebezpiecznych plików

> redakcja
18 lutego 2019
w :  Maszyneria
0
104

Kradzież danych wrażliwych, paraliż firmowej sieci i żądania okupu za zaprzestanie ataku hakerskiego – to codzienne zagrożenia nie tylko dla światowych korporacji. Z tymi samymi problemami borykają się także mniejsi przedsiębiorcy, których słabo zabezpieczone sieci przyciągają przestępców. Złośliwe oprogramowanie można jednak przechytrzyć wykorzystując oprogramowanie typu Sandbox.

Przeczytaj więcej
Bezpieczeństwo

O tym, jak ekspres do kawy zainfekował całe przedsiębiorstwo

> redakcja
2 kwietnia 2018
w :  Bezpieczeństwo
0
107

Kilka miesięcy temu pracownik pewnego przedsiębiorstwa petrochemicznego opisał ciekawy przypadek ataku na swoją firmę, który został przeprowadzony za pomocą… ekspresu do kawy. Jak do tego doszło?

Przeczytaj więcej
Analizy

Liderzy stawiają na automatyzację, machine learning oraz sztuczną inteligencję

> redakcja
27 marca 2018
w :  Analizy
0
120

Jak wynika z badania przeprowadzonego przez Cisco, 39% organizacji polega na automatyzacji procesów związanych z cyberbezpieczeństwem, 34% wykorzystuje uczenie maszynowe, a 32% jest zależna od funkcjonalności sztucznej inteligencji.

Przeczytaj więcej
123...7strona 2 z 7
  • Popularne
  • Nowe
  • Komentarze
  • Tagi

Bitdefender udostępnia bezpłatny deszyfrator

9 lipca 2021

Czy urzędy dbają o bezpieczeństwo danych?

30 września 2011

Zanim wyjedziesz uruchom właściwy pakiet

30 marca 2013

Rubbee zelektryfikuje polskich rowerzystów?

26 maja 2019

Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

1 lipca 2025

Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

30 czerwca 2025

Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

29 czerwca 2025

Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

28 czerwca 2025

niki: Oprogramowanie ułatwia życie i nie trzeba dzwonić co chwila do informatyka :D u...

Tomek: Może jakieś odniesienie cenowe i techniczne baramundi Management Suite do axence...

Tomek: Do czasu pierwszego włmu na serwer myślałem że mnie to nie dotyczy. teraz wiem ż...

Adam: Dobrze zainwestować w obecnych czasach w oprogramowanie it które bedzie dbało o...

firma internet bezpieczeństwo raport smartfon chmura badanie microsoft intel notebook msp tablet nawigacja cloud computing serwer laptop wirus sztuczna inteligencja telekomunikacja technologia mobilna AI e-commerce lenovo drukarka praca

reklama

Recenzje

Głośniki Creative Pebble Pro: minimalizm, który gra

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025

Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

Pobierz więcej

Podcasty

Czy warto uczyć się języków obcych?

Robert Kamiński
21 grudnia 2022

Czy samochody elektryczne to ślepa uliczka?

Robert Kamiński
18 listopada 2022

Dlaczego warto zainwestować w podcast?

Robert Kamiński
9 lutego 2022

Jak sprawnie zarządzać firmą outsourcingową

Robert Kamiński
2 lutego 2022
Pobierz więcej

Nasze opracowania

System rekomendacji

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

Robert Kamiński
6 czerwca 2025

Oś czasu

  • 1 lipca 2025

    Między ciekawością a niepewnością – co Polacy myślą o sztucznej inteligencji?

  • 30 czerwca 2025

    Faktura VAT bez firmy: rewolucja, która pozwala oszczędzać freelancerom 

  • 29 czerwca 2025

    Ultima RATIO – pierwszy na świecie arbitraż online z technologią Microsoft Azure OpenAI

  • 28 czerwca 2025

    Superauto.pl apeluje do producentów aut: obniżcie ceny hybryd!

  • 27 czerwca 2025

    Teufel ULTIMA 40 ACTIVE 3: hi-fi przestaje być skomplikowane

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.