01 lipca, 2022

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Nie tylko programiści są niezbędni

    . .

    Magenta Dom: nielimitowany abonament komórkowy, internet światłowodowy i TV w T-Mobile

    . .

    Przed producentami pomp pojawia się nowe wyzwanie

    . .

    Wpływ wojny w Ukrainie na branżę IT

    . .

    COVID-19 czynnikiem aktywującym cukrzycę?

  • Biznes
    . .

    3 metody na walkę z rosnącymi kosztami obsługi klienta

    . .

    Forma opodatkowania a składka zdrowotna od 1 lipca. Co się opłaca w JDG?

    . .

    Duży optymizm w polskiej branży prawniczej

    . .

    Jak zatrzymać pracowników?

    . .

    Co to jest Data Science?

  • Maszyneria
    . .

    Jak poprawić zasięg WiFi

    . .

    Od pendrive’a do centrów danych

    . .

    5 nowych skanerów biurkowych Brother z serii ADS

    . .

    ThinkSmart One – urządzenie do pracy hybrydowej

    . .

    Jak lepiej pracować (zdalnie) dzięki urządzeniom Cisco Webex?

  • Praca zdalna
    . .

    Work-life balance na postpandemicznym rynku pracy

    . .

    Praca hybrydowa wymusza adaptację przestrzeni biurowej

    . .

    Praca zdalna w wakacje: jak zabezpieczyć się przed kradzieżą danych

    . .

    Rośnie zaufanie do pracy zdalnej rośnie i napędza postęp technologiczny

    . .

    Nowa normalność, czyli praca hybrydowa

  • Chmura
    . .

    Snowlake Summit 2022: innowacje w chmurze

    . .

    Chmura hybrydowa przyspiesz transformację cyfrową

    . .

    Poprawa sprawności biznesowej dzięki chmurze

    . .

    Dane coraz bliżej użytkownika

    . .

    6 trendów w centrach danych, które należy obserwować w 2022

  • Bezpieczeństwo
    . .

    Ransomware: czy należy płacić okup za odzyskanie plików?

    . .

    Smartfony z wiekowym Androidem na celowniku hakerów

    . .

    PUA – niechciane i niebezpieczne aplikacje

    . .

    Kryptowaluty – jak zabezpieczyć swój portfel?

    . .

    Twórz i przywracaj kopie zapasowe

  • Analizy
    . .

    Drugie życie smartfonów – rynek elektroniki użytkowej

    . .

    Internet: liczy się stabilność i niezawodność połączenia

    . .

    Największe wyzwania polskich startupów – raport Mental Health

    . .

    Red Hat Enterprise Linux 9 wyznacza nowe standardy innowacyjności

    . .

    Raportu Polcom: cyfryzacja zaczyna się od czynnika ludzkiego

  • Po godzinach
    . .

    Dom na miarę Jamesa Bonda?

    . .

    Nowe lampy i akcesoria Philips Hue

    . .

    Nowa drukarka do smartfonów – instax mini Link 2

    . .

    Rubbee X – i każdy rower może być elektryczny!

    . .

    Jak człowiek staje się mordercą – true crime, które warto obejrzeć!

  • Wiedza
3 Nowe Artykuły
  • 1 lipca 2022 Nie tylko programiści są niezbędni
  • 1 lipca 2022 3 metody na walkę z rosnącymi kosztami obsługi klienta
  • 1 lipca 2022 Forma opodatkowania a składka zdrowotna od 1 lipca. Co się opłaca w JDG?
Home Archiwum tagów ransomware

Archiwum tagów ransomware

Bezpieczeństwo

Ransomware: czy należy płacić okup za odzyskanie plików?

> Robert Kamiński
28 czerwca 2022
w :  Bezpieczeństwo
0
28

Ransomware to jedno z głównych zagrożeń, przed którym obecnie stoją firmy i osoby prywatne. Według niedawnego badania przeprowadzonego przez Fortinet, aż 85% przedsiębiorstw obawia się takiego ataku bardziej niż jakiegokolwiek innego zagrożenia. Może on zostać z łatwością zainicjowany przez nieostrożnego użytkownika, który np. kliknie w link prowadzący do nieodpowiedniej strony lub otworzy złośliwy plik. Chociaż ofiary często mogą czuć się …

Przeczytaj więcej
Bezpieczeństwo

3 branże celem ponad połowy ataków ransomware

> redakcja
15 kwietnia 2022
w :  Bezpieczeństwo
0
336

Ataki ransomware najczęściej wymierzone są w 3 sektory – handlu detalicznego, finansów i użyteczności publicznej – jednak specjaliści ostrzegają, że wszystkie branże są zagrożone. Ponad połowa ataków ransomware jest wymierzona w jedną z trzech branż: bankowość, sektor użyteczności publicznej i handel detaliczny — wynika z analizy przeprowadzonej przez Trellix. Bankowość i finanse były najczęstszym celem ransomware’u — aż 22% wykrytych …

Przeczytaj więcej
Bezpieczeństwo

Ransomware jako usługa – tego jeszcze nie było

> redakcja
22 marca 2022
w :  Bezpieczeństwo
0
246

BlackCat to nowa i rozwijająca się grupa oprogramowania ransomware-as-a-service (RaaS), która w ciągu ostatnich kilku miesięcy atakowała kilka organizacji na całym świecie. Pojawiają się również informacje o związku między BlackCat a grupami BlackMatter/DarkSide, odpowiedzialnymi za atak na rurociąg Colonial Pipeline w zeszłym roku. Zrozumienie technik, narzędzi i sposobów działania cyberprzestępców wykorzystujących RaaS pomaga wykrywać i zapobiegać atakom, w przypadku których …

Przeczytaj więcej
Bezpieczeństwo

Ataki BEC – 62 razy bardziej opłacalne niż ransomware

> Robert Kamiński
14 lutego 2022
w :  Bezpieczeństwo
0
441

Hakerzy znaleźli kolejne źródło lukratywnych przychodów – ataki na firmową pocztę elektroniczną. W przeciwieństwie do tradycyjnego phishingu napastnicy stosują przemyślaną strategię. Ataki phishingowe i spamowe mają charakter masowy i mogą obejmować przykładowo całe przedsiębiorstwo bądź społeczności Facebooka. Natomiast Business Email Compromise (BEC) to bardziej wyrafinowana forma ataku na pocztę e-mail. Wprawdzie tego typu ataki nie są zbyt zaawansowane technologicznie, ale …

Przeczytaj więcej
Analizy

Cyberprzestępcy atakują systemy linuksowe stosując ransomware i cryptojacking

> Robert Kamiński
11 lutego 2022
w :  Analizy
0
764

Ilość i złożoność szkodliwego oprogramowania skierowanego na systemy operacyjne oparte na Linuksie stale wzrasta, dlatego organizacje muszą przykładać większą wagę do ich wykrywania. Jednostka VMware Threat Analysis Unit (TAU) przeanalizowała linuksowe zagrożenia w środowiskach wielochmurowych. Najczęściej stosowane przez atakujących narzędzia to: ransomware, cryptominery i narzędzia zdalnego dostępu. VMware opublikował raport na temat zagrożeń „Exposing Malware in Linux-Based Multi-Cloud Environments”. Kluczowe …

Przeczytaj więcej
Bezpieczeństwo

MSP pod ostrzałem cyberprzestępców

> Robert Kamiński
31 stycznia 2022
w :  Bezpieczeństwo
0
453

Miniony rok był trudny dla małych i średnich przedsiębiorstw. Nie tylko doświadczyły one perturbacji związanych z pandemią, ale także znalazły się w jeszcze większym stopniu na celowniku  cyberprzestępców. W efekcie w 2021 roku co czwarta firma MSP na świecie doświadczyła przynajmniej jednego cyberataku, a skala utraconych korzyści dla każdej z zaatakowanych firm wyniosła ok. 146 tys. dolarów czyli blisko 600 …

Przeczytaj więcej
Bezpieczeństwo

Ransomware: jak negocjować z gangsterami

> redakcja
15 stycznia 2022
w :  Bezpieczeństwo
0
367

Ransomware od kilku lat sieje spustoszenie w firmowych sieciach. Napastnicy eskalują swoje żądania, a najwyższe okupy dochodzą nawet do kilku milionów dolarów. Wprawdzie dostawcy systemów bezpieczeństwa IT deklarują, iż posiadają rozwiązania chroniące przed ransomwarem, to jednak wciąż wiele organizacji pada ofiarą tego typu ataków. Oczywiście trudno za taki stan rzeczy winić wyłącznie dostawców, bowiem niejednokrotnie przestępcy włamują się do firmowej sieci dzięki …

Przeczytaj więcej
Bezpieczeństwo

Raport Sophos: rok 2022 pod znakiem ransomware

> redakcja
12 stycznia 2022
w :  Bezpieczeństwo
0
429

Według raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty – w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej wykorzystywać luki w urządzeniach i systemach do instalowania złośliwego oprogramowania. Na znaczeniu zyskają też …

Przeczytaj więcej
Biznes

Ransomware atakuje handel

> Robert Kamiński
14 grudnia 2021
w :  Biznes
0
613

Branża handlowa najczęściej ze wszystkich doświadcza ataków ransomware. Według analizy ekspertów firmy Sophos, aż 44% należących do niej firm doświadczyło w ostatnim roku cyberataku, w którym przestępcy zaszyfrowali dane i żądali okupu za ich odblokowanie. Koszty związane z obsługą tych zdarzeń, w tym przestoje, naprawa systemów IT czy odpływ klientów, wynosiły średnio prawie 2 mln dolarów. Obecnie trwa najbardziej „gorący” …

Przeczytaj więcej
Bezpieczeństwo

Bezpieczeństwo w sieci: czas niepokojących rekordów

> Robert Kamiński
8 grudnia 2021
w :  Bezpieczeństwo
1
1,481

Choć tematyka cyberbezpieczeństwa już od dawna budzi szczególne zainteresowanie, nadal często nie zdajemy sobie sprawy, jak duże ryzyko może nieść nawet jeden, z pozoru niegroźny atak hakerski. W ostatnim czasie często słyszy się o niechlubnych rekordach, czy to w ilości cyberataków czy w kwotach okupu za odzyskanie danych. W efekcie ataki w sieci stają się coraz bardziej wyszukane i niestety …

Przeczytaj więcej
123...8strona 1 z 8
  • Popularne
  • Nowe
  • Komentarze
  • Tagi

Bitdefender udostępnia bezpłatny deszyfrator

redakcja
9 lipca 2021

Bezpieczeństwo w sieci: czas niepokojących rekordów

Robert Kamiński
8 grudnia 2021

10 ciekawostek dotyczących rocznych rozliczeń PIT

redakcja
19 marca 2022

Niekontrolowana rozbudowa infrastruktury IT jednym z zagrożeń cyfryzacji

Robert Kamiński
13 grudnia 2021

Nie tylko programiści są niezbędni

Robert Kamiński
1 lipca 2022

3 metody na walkę z rosnącymi kosztami obsługi klienta

redakcja
1 lipca 2022

Forma opodatkowania a składka zdrowotna od 1 lipca. Co się opłaca w JDG?

redakcja
1 lipca 2022

Duży optymizm w polskiej branży prawniczej

redakcja
30 czerwca 2022

niki: Oprogramowanie ułatwia życie i nie trzeba dzwonić co chwila do informatyka :D u...

Tomek: Może jakieś odniesienie cenowe i techniczne baramundi Management Suite do axence...

Tomek: Do czasu pierwszego włmu na serwer myślałem że mnie to nie dotyczy. teraz wiem ż...

Adam: Dobrze zainwestować w obecnych czasach w oprogramowanie it które bedzie dbało o...

firma internet bezpieczeństwo raport chmura smartfon intel microsoft badanie notebook msp tablet nawigacja serwer cloud computing wirus technologia mobilna telekomunikacja laptop drukarka lenovo hp domena procesor hosting

Jobsora - praca dla Ciebie

nasz system rekomendacji

Recenzje

Recenzja: monitor ThinkVision P27h-20 – ciekawe wzornictwo, funkcje i wyposażenie

Test bezprzewodowego zestawu słuchawkowego Bluetooth Poly 8200 UC

Recenzja TP-Link Deco X68

Jak szybko naładować smartfon?

Pobierz więcej

Podcasty

Dlaczego warto zainwestować w podcast?

Robert Kamiński
9 lutego 2022

Jak sprawnie zarządzać firmą outsourcingową

Robert Kamiński
2 lutego 2022

Porozmawiajmy o chmurze #2

Robert Kamiński
20 grudnia 2021

Porozmawiajmy o chmurze

Robert Kamiński
20 grudnia 2021
Pobierz więcej

O nas

Footer Logo

„Komputer w Firmie" - portal, którego celem jest wspieranie edukacji informatycznej w małych i średnich firmach.

Naszym głównym zamierzeniem jest stworzenie forum wymiany informacji i kontaktów w środowisku wszystkich osób zainteresowanych praktycznym zastosowaniem nowych technologii lub problemami powszechnej edukacji informatycznej, ze szczególnym uwzględnieniem małych i średnich firm.

Follow Me

Popularne

Eee PC 1215N: netbook plus

redakcja
3 lipca 2010

Sage w Polsce bije kolejny rekord

redakcja
11 grudnia 2017

Zmieniający się świat szyfrowania: wdrożenia TLS

redakcja
3 września 2020

Lekko i przyjemnie, ale drogo – Sony Vaio TZ w Polsce

redakcja
9 lipca 2007

Oś czasu

  • 1 lipca 2022

    Nie tylko programiści są niezbędni

  • 1 lipca 2022

    3 metody na walkę z rosnącymi kosztami obsługi klienta

  • 1 lipca 2022

    Forma opodatkowania a składka zdrowotna od 1 lipca. Co się opłaca w JDG?

  • 30 czerwca 2022

    Duży optymizm w polskiej branży prawniczej

  • 30 czerwca 2022

    Magenta Dom: nielimitowany abonament komórkowy, internet światłowodowy i TV w T-Mobile

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Biznes
  • Maszyneria
  • Praca zdalna
  • Chmura
  • Bezpieczeństwo
  • Analizy
  • Po godzinach
Copyright © 2005-2022 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence

Wybierator – narzędzie jakiego jeszcze nie było, dzięki któremu Twoi klienci szybko znajdą produkt idealnie dopasowany do swoich potrzeb.

Stwórz nowy kanał sprzedaży – skorzystaj z naszego systemu rekomendacji! 

Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.