07 czerwca, 2023

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Efekt pandemii: chcemy pracować krócej!

    . .

    Acer Iconia Tab – tablety dla miłośników domowej rozrywki

    . .

    Więcej pracy dla doświadczonych specjalistów od AI – zarobią średnio 25 000 zł

    . .

    Jak zbudować biurową sieć ładowania pojazdów elektrycznych?

    . .

    Kryzys w IT? Branża spowalnia, ale pracownicy nadal nie widzą problemu

  • Biznes
    . .

    Smart shopper: Jak nauczyliśmy się robić zakupy podczas inflacji? 

    . .

    Topniejące budżety na marketing. Pomoże sztuczna inteligencja?

    . .

    Open banking ułatwi obsługę KSeF?

    . .

    Cyfryzacja TSL – jak przyspieszyć obieg dokumentów i obniżyć koszty?

    . .

    Boty w centrach obsługi oczami Polaków

  • Maszyneria
    . .

    Wideokonferencje firmowe na miarę potrzeb, czyli dla każdego coś efektywnego

    . .

    Sony ZV-1 II: Nowy aparat do wideoblogów z innowacyjnymi funkcjami

    . .

    Creative Live! Cam Sync 4K: Kamera z przetwornikiem Sony 4K UHD 8 MP

    . .

    Jak komfortowo korzystać z Microsoft Teams? Radzimy, jakie urządzenia wybrać

    . .

    Jak przygotować smartfona do naprawy, by nie paść ofiarą oszustwa?

  • Praca zdalna
    . .

    Cisco Webex dla Android Auto i Webex PWA dla Chromebooków

    . .

    Przebranżowienie – jak zmniejszyć lęk przed zmianą?

    . .

    Sztuczna Inteligencja Ułatwi Ci Pracę Hybrydową z Cisco Webex

    . .

    5 dobrych praktyk w obszarze wideokonferencji

    . .

    2 monitory = 42% więcej produktywności! Dowiedz się jak!

  • Chmura
    . .

    Luki w regulacjach hamują rozwój zielonych centrów danych w Polsce

    . .

    ChatGPT napędza inwestycje w AI w firmach

    . .

    Przepalanie budżetu w chmurze. Gdzie znajdują się pułapki kosztowe?

    . .

    Polska na drodze do chmury – zrównanie ze światowymi trendami coraz bliżej

    . .

    Blockchain w chmurze obliczeniowej: świetny pomysł szwedzkiej Fundacji Unigrid

  • Bezpieczeństwo
    . .

    Innowacyjna „usługa” phishingową Greatness – jak się przed nią uchronić?

    . .

    Jak identyfikować ataki ransomware za pomocą NDR i AI?

    . .

    Jak doszło do „wycieku danych” i kto był temu winny?

    . .

    Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony

    . .

    Jak rozpoznać oszustwa online?

  • Analizy
    . .

    Raport: przyszłość sieci w świecie wielochmurowym

    . .

    Cyfryzacja biznesu w Polsce: na poprawę musimy jeszcze poczekać 

    . .

    Czy sztuczna inteligencja zabierze ludziom pracę?

    . .

    Większość polskich firm nadal obojętna na wpływ sztucznej inteligencji na rynek pracy

    . .

    5 najważniejszych trendów technologicznych w biznesie

  • Po godzinach
    . .

    Polacy są świadomi zalet aktywności fizycznej, ale nie wprowadzają tej wiedzy w życie

    . .

    Recenzja: Creative Stage SE – idealny Soundbar dla Twojego Komputera

    . .

    Nowy Kobo Elipsa 2E dostosowany do ręcznego nanoszenia notatek

    . .

    Recenzja Creative Chat: doskonałe słuchawki do rozmów i multimediów

    . .

    Czy gry komputerowe zwiększają agresję?

  • Wiedza
3 Nowe Artykuły
  • 6 czerwca 2023 Efekt pandemii: chcemy pracować krócej!
  • 6 czerwca 2023 Innowacyjna „usługa” phishingową Greatness – jak się przed nią uchronić?
  • 5 czerwca 2023 Jak identyfikować ataki ransomware za pomocą NDR i AI?
Home Archiwum tagów symantec

Archiwum tagów symantec

Bezpieczeństwo

Rośnie rynek przestępstw w sieci

> redakcja
22 kwietnia 2014
w :  Bezpieczeństwo
0
403

W 2013 roku o 62 proc. w stosunku do roku poprzedniego wzrosła liczba naruszeń danych, co łącznie poskutkowało bezprawnym ujawnieniem 552 milionów tożsamości. Jak zauważa Jolanta Malak z firmy Symantec, liczba wykradzionych danych dotyczy zarówno podstawowych informacji, jak i wartości intelektualnej.

Przeczytaj więcej
Analizy

19. Raport Symantec: nowa era „megawłamań

> redakcja
18 kwietnia 2014
w :  Analizy
0
130

Cyberprzestępcy, którzy kryli się w cieniu przez pierwszych dziesięć miesięcy 2013 roku, przypuścili serię najbardziej szkodliwych ataków w historii. Dziewiętnaste wydanie „Raportu o zagrożeniach bezpieczeństwa w internecie” (Internet Security Threat Report - ISTR) firmy Symantec pokazuje istotną zmianę w zachowaniu przestępców, którzy zamiast zadowalać się szybkimi atakami przynoszącymi mniejsze zyski, przez długie miesiące przygotowują się do wielkiego skoku.

Przeczytaj więcej
Bezpieczeństwo

Prognozy Symantec na 2014

> redakcja
13 grudnia 2013
w :  Bezpieczeństwo
0
112

W kończącym się właśnie roku wnikliwie przyglądaliśmy się działalności cyberprzestępców, a także pojawiającym się zagrożeniom i jak zwykle dynamicznie rozwijającej się technologii. Dzięki temu zyskaliśmy solidne wyobrażenie o tym, co przyniesie rok 2014 w dziedzinie bezpieczeństwa.

Przeczytaj więcej
Bezpieczeństwo

Technologie do walki z atakami ukierunkowanymi

> redakcja
26 listopada 2013
w :  Bezpieczeństwo
0
91

Symantec wzmacnia portfolio ochrony przed atakami ukierunkowanymi, wprowadzając nową technologię Disarm do produktu Symantec Messaging Gateway oraz ochronę przed zagrożeniami sieciowymi dla komputerów Mac

Przeczytaj więcej
Biznes

Efekt „halo”

> redakcja
23 listopada 2013
w :  Biznes
0
130

Efekt „halo”wytworzyły iPody i iPhone’y, co wypromowało sprzedaż komputerów Mac do użytkowników biznesowych. Zauważyłem to kilka lat temu, obserwując rosnącą liczbę komputerów Mac na stole w sali konferencyjnej.

Przeczytaj więcej
Analizy

Raport Norton 2013

> redakcja
12 października 2013
w :  Analizy
0
146

Firma Symantec opublikowała „Raport Norton 2013”, który dowodzi, że choć spadła liczba dorosłych internautów padających ofiarą cyberprzestępców, to średni koszt ataku przypadający na ofiarę wzrósł o 50%.

Przeczytaj więcej
Na czasie

SONAR do zwalczania ataków w internecie

> redakcja
9 września 2013
w :  Na czasie
0
136

Jak pokazał ostatni „Raport o zagrożeniach bezpieczeństwa w internecie” (Internet Security Threat Report — ISTR) przygotowany przez firmę Symantec, ilośc ataków sieciowych wzrosła w zeszłym roku aż o 30% i nic nie wskazuje na to, by trend ten miał ulec spowolnieniu.

Przeczytaj więcej
Bezpieczeństwo

Czy faktura może okazać się koniem trojańskim?

> redakcja
4 września 2013
w :  Bezpieczeństwo
0
133

Ataki na firmy przeprowadzane przez hackerów stają się coraz bardziej wyrafinowane i często korzystają z inżynierii społecznej.

Przeczytaj więcej
Na czasie

Cyberszpiegostwo zagraża sektorowi MSP

> redakcja
23 kwietnia 2013
w :  Na czasie
0
95

Już ponad 30 proc. małych firm zostało okradzionych z własności intelektualnej. Sektor MSP jest nie tylko atrakcyjnym celem same w sobie, ale też umożliwia cyberprzestępcom dotarcie do większych przedsiębiorstw, będąc elementem łańcucha dostaw.

Przeczytaj więcej
Bezpieczeństwo

Symantec redukuje popularne oprogramowanie

> redakcja
21 kwietnia 2013
w :  Bezpieczeństwo
0
100

Symantec, właściciel PC Tools ogłosił, że Internet Security, Spyware Doctor with AntiVirus oraz najbardziej znany - Spyware Doctor, przestana być dostępne. Aktualizacje bazy sygnatur będą dostarczane do momentu wygaśnięcia licencji. Po tym czasie, nie będzie możliwości odnowienia subskrypcji.

Przeczytaj więcej
123...7strona 1 z 7

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje. Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Od desktopa po chmurę, czyli Qlik w modelu SaaS

Robert Kamiński
26 czerwca 2021

Jak podłączyć router Fritz!Box do światłowodu Orange?

redakcja
23 grudnia 2020

Oś czasu

  • 6 czerwca 2023

    Efekt pandemii: chcemy pracować krócej!

  • 6 czerwca 2023

    Innowacyjna „usługa” phishingową Greatness – jak się przed nią uchronić?

  • 5 czerwca 2023

    Jak identyfikować ataki ransomware za pomocą NDR i AI?

  • 5 czerwca 2023

    Raport: przyszłość sieci w świecie wielochmurowym

  • 4 czerwca 2023

    Jak doszło do „wycieku danych” i kto był temu winny?

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Biznes
  • Maszyneria
  • Praca zdalna
  • Chmura
  • Bezpieczeństwo
  • Analizy
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.