18 maja, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Byłem na debacie o cyfrowej suwerenności Europy. Oto dlaczego to temat, który dotyczy każdego z nas

    . .

    Nie cyberataki, a fake newsy – największe zagrożenia dla wyborów w 2025 roku

    . .

    Od energii do danych – jak zmienia się rola samochodu w ekosystemie mobilności

    . .

    Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?

    . .

    World debiutuje w USA. Visa, Tinder i Razer wśród partnerów

  • Innowacje w firmie
    . .

    Praca projektowa i kontrakty cieszą się rosnącą popularnością

    . .

    [DANE Z CEIDG] Zakładanie i wznawianie firm na lekkim minusie. Przedsiębiorcy wciąż żyją w stanie niepewności

    . .

    AI Factory – jedna z najnowocześniejszych fabryk w Europie znajduje się w… Poznaniu

    . .

    Okiem eksperta: Sejm przyjął I Pakiet Deregulacyjny. Co to oznacza dla MŚP?

    . .

    Porażka Trumpa w Ukrainie może rozłożyć na łopatki światowy handel kryptowalutami

  • Narzędzia przyszłości
    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

    . .

    Mistrzowie długiej żywotności baterii już w Polsce – seria realme 14 5G

    . .

    Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

    . .

    Steelseries rozszerza ofertę klawiatur z serii apex pro gen 3

  • Bezpieczny biznes
    . .

    Cisco wprowadza nowe narzędzia AI do walki z cyberzagrożeniami

    . .

    Czy lekarz z TikToka jest prawdziwy? Deepfake w służbie pseudomedycyny

    . .

    Hakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracy

    . .

    Zatrucie SEO: Jak hakerzy wykorzystują wyszukiwarki, aby atakować firmy?

    . .

    „Procedury cyberbezpieczeństwa są bez sensu” – tak uważa co piąty pracownik.

  • Zrozumieć technologię
    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

    . .

    Cyfrowa przepaść w rolnictwie – jak małe gospodarstwa mogą nadrobić dystans technologiczny 

    . .

    Sztuczna inteligencja nie zabierze Ci pracy, ale … kto inny może to zrobić

    . .

    Niedojrzałość danych: blokada na drodze do zaawansowanej sztucznej inteligencji

    . .

    Czy premie naprawdę motywują pracowników?

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 16 maja 2025 Praca projektowa i kontrakty cieszą się rosnącą popularnością
  • 15 maja 2025 Byłem na debacie o cyfrowej suwerenności Europy. Oto dlaczego to temat, który dotyczy każdego z nas
  • 14 maja 2025 Nie cyberataki, a fake newsy – największe zagrożenia dla wyborów w 2025 roku
Home Archiwum tagów szyfrowanie danych

Archiwum tagów szyfrowanie danych

Maszyneria

Swissbit wprowadza iShield Archive – nową kartę microSD do szyfrowania danych

> Robert Kamiński
13 września 2023
w :  Maszyneria
0
162

Firma Swissbit, specjalizująca się w przechowywaniu danych i zabezpieczeniach, wprowadza na rynek nową kartę microSD o nazwie „iShield Archive”, zaprojektowaną do szyfrowania i ochrony dostępu do nagrań wideo i obrazów. Jest to kolejny produkt w linii iShield firmy Swissbit, oferujący rozwiązania z zakresu bezpieczeństwa typu plug-and-play. Karta ta jest przeznaczona przede wszystkim dla producentów i użytkowników, dla których poufność danych …

Przeczytaj więcej
Bezpieczeństwo

Nowa technika cyberprzestępców – częściowe szyfrowanie danych

> Robert Kamiński
12 grudnia 2022
w :  Bezpieczeństwo
0
90

Cyberprzestępcy rozpoczęli stosowanie nowych technik w atakach ransomware. Szyfrują tylko część danych i prowadzą ataki bezplikowe, dzięki czemu mogą dłużej unikać wykrycia. Aby zwiększyć presję na zapłacenie okupu celują też w tworzone przez firmy kopie zapasowe danych. Po włamaniu do sieci ofiary hakerzy sprzedają dostęp do niej kolejnym grupom prowadzącym ataki ransomware – w ubiegłym roku takich ofert pojawiło się …

Przeczytaj więcej
Bezpieczeństwo

Poufne technologie dla biznesu

> redakcja
20 czerwca 2021
w :  Bezpieczeństwo
0
1,660

Szyfrowanie informacji staje się koniecznością. Szczególnie w świecie wielkich pieniędzy i trudnych negocjacji. Wiedzą o tym twórcy rozwiązań przeciwko inwigilacji. Proponują nowoczesne urządzenia do poufnej komunikacji – dla przedsiębiorcy …i nie tylko. Już mało który internauta lub użytkownik smartfona wierzy w bezpieczeństwo komunikacji. Temat inwigilacji powraca z każdym miesiącem, niosąc nową garść zaskakujących faktów na temat tego, kto, kiedy i …

Przeczytaj więcej
Bezpieczeństwo

Zmieniający się świat szyfrowania: wdrożenia TLS

> redakcja
3 września 2020
w :  Bezpieczeństwo
0
132

Prywatność w Internecie nie polega już tylko na trzymaniu danych z dala od wścibskich oczu. Kluczową rolę odgrywa szyfrowanie, które nieustannie się rozwija i zmienia. Na znaczeniu zyskują protokoły kryptograficzne, takie jak Transport Layer Security (TLS), dawniej wykorzystywane wyłącznie na stronach logowania i płatności, które umożliwiają uwierzytelnianie i poufną komunikację w punktach końcowych.

Przeczytaj więcej
Na czasie

UseCrypt Messenger zapewni prywatność w komunikacji online

> redakcja
31 października 2017
w :  Na czasie
0
142

Polscy inżynierowie opracowali model szyfrowania, który fundamentalnie zmieni sposób bezpiecznej komunikacji w biznesie. UseCrypt Messenger zapewnia realizację szyfrowanych połączeń telefonicznych, wymianę wiadomości oraz plików na smartfonach.

Przeczytaj więcej
Bezpieczeństwo

TeslaCrypt 4.0 szyfruje dane i zmienia komputer w zombie

> redakcja
26 marca 2016
w :  Bezpieczeństwo
0
125

Szyfrujące zagrożenie TeslaCrypt uderza po raz czwarty. Nowa wersja złośliwego programu wymusza okup za odszyfrowanie danych, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych.

Przeczytaj więcej
Bezpieczeństwo

Nowa technologia przywracania zaszyfrowanych informacji

> redakcja
13 lutego 2014
w :  Bezpieczeństwo
0
104

Skrócenie procesu odzyskiwania danych z kilku dni do kilku godzin – to główne korzyści najnowszej technologii tzw. deszyfracji w locie (ang. decryption-on-the-fly), opracowanej przez specjalistów Kroll Ontrack. Takie rozwiązanie umożliwi użytkownikom bardzo popularnych szyfrowanych dysków twardych na oszczędność nie tylko czasu, ale także pieniędzy.

Przeczytaj więcej
Bezpieczeństwo

Szyfrowanie danych z kosmosu możliwe już od 2015 roku?

> redakcja
27 grudnia 2013
w :  Bezpieczeństwo
0
238

Urządzenie, nad którym pracuje singapurski fizyk, Alexander Ling, ma wielkość tabletu. Umieszczone w nanosatelicie, będzie mogło ochronić nawet pojedynczą transakcję płatniczą, którą wykona jakikolwiek człowiek na Ziemi.

Przeczytaj więcej
Bezpieczeństwo

Jak chronić dane na urządzeniach mobilnych

> redakcja
26 czerwca 2012
w :  Bezpieczeństwo
0
142

Rok 2012 ma być rokiem, w którym ilość urządzeń mobilnych przewyższy ilość ludzi. Praca z laptopami, przenośnymi dyskami i pendrive’ami zwiększa prawdopodobieństwo zgubienia lub kradzieży danych, a koszt ich utraty może wielokrotnie przewyższyć koszt działań prewencyjnych. Ryzyko to można zmniejszyć stosując systemy szyfrujące.

Przeczytaj więcej
Bezpieczeństwo

Pierwszy polski szyfrator na polu walki

> redakcja
23 listopada 2011
w :  Bezpieczeństwo
0
134

Firma Enigma Systemy Ochrony Informacji przedstawia pierwszy polski szyfrator, który spełnia rygorystyczne normy konstrukcyjne charakterystyczne dla pola walki (NO-06-A103). W urządzeniu ETA-MIL 10P N7, które powstało we współpracy z wojskiem, zaimplementowano najnowsze osiągnięcia z dziedziny kryptografii, dotąd niestosowane w tego typu rozwiązaniach.

Przeczytaj więcej
  • Popularne
  • Nowe
  • Komentarze
  • Tagi

Bitdefender udostępnia bezpłatny deszyfrator

9 lipca 2021

Czy urzędy dbają o bezpieczeństwo danych?

30 września 2011

Zanim wyjedziesz uruchom właściwy pakiet

30 marca 2013

Rubbee zelektryfikuje polskich rowerzystów?

26 maja 2019

Praca projektowa i kontrakty cieszą się rosnącą popularnością

16 maja 2025

Byłem na debacie o cyfrowej suwerenności Europy. Oto dlaczego to temat, który dotyczy każdego z nas

15 maja 2025

Nie cyberataki, a fake newsy – największe zagrożenia dla wyborów w 2025 roku

14 maja 2025

Od energii do danych – jak zmienia się rola samochodu w ekosystemie mobilności

13 maja 2025

niki: Oprogramowanie ułatwia życie i nie trzeba dzwonić co chwila do informatyka :D u...

Tomek: Może jakieś odniesienie cenowe i techniczne baramundi Management Suite do axence...

Tomek: Do czasu pierwszego włmu na serwer myślałem że mnie to nie dotyczy. teraz wiem ż...

Adam: Dobrze zainwestować w obecnych czasach w oprogramowanie it które bedzie dbało o...

firma internet bezpieczeństwo raport smartfon chmura badanie microsoft intel notebook msp tablet nawigacja cloud computing serwer laptop wirus telekomunikacja technologia mobilna sztuczna inteligencja lenovo AI e-commerce drukarka praca

reklama

Recenzje

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025

Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

Logitech MX Brio 705 for Business – jakość ma znaczenie

AVM FRITZ! Smart Gateway – brama do inteligentnego domu, która nie straszy ceną

Pobierz więcej

Podcasty

Czy warto uczyć się języków obcych?

Robert Kamiński
21 grudnia 2022

Czy samochody elektryczne to ślepa uliczka?

Robert Kamiński
18 listopada 2022

Dlaczego warto zainwestować w podcast?

Robert Kamiński
9 lutego 2022

Jak sprawnie zarządzać firmą outsourcingową

Robert Kamiński
2 lutego 2022
Pobierz więcej

Nasze opracowania

System rekomendacji

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Magia w pracy zdalnej: jak technologia Neat zmienia oblicze spotkań w MS Teams

Robert Kamiński
10 maja 2024

Oś czasu

  • 16 maja 2025

    Praca projektowa i kontrakty cieszą się rosnącą popularnością

  • 15 maja 2025

    Byłem na debacie o cyfrowej suwerenności Europy. Oto dlaczego to temat, który dotyczy każdego z nas

  • 14 maja 2025

    Nie cyberataki, a fake newsy – największe zagrożenia dla wyborów w 2025 roku

  • 13 maja 2025

    Od energii do danych – jak zmienia się rola samochodu w ekosystemie mobilności

  • 13 maja 2025

    Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.