15 czerwca, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Sprzedaż chińczyków wzrosła sześć razy. Auta tańsze średnio o 65 tys. zł

    . .

    Billennium i Bielik.AI łączą siły dla rozwoju polskiej sztucznej inteligencji

    . .

    Jakich aut używanych szukają Polacy

    . .

    Czy to początek końca oszustów na Tinderze?

    . .

    Damovo i Zoom łączą siły: co to naprawdę oznacza dla firm w Polsce?

  • Innowacje w firmie
    . .

    Sztuczna inteligencja i media społecznościowe zmieniają zakupy online w Polsce

    . .

    Konsumenci wierzą w AI: sztuczna inteligencja odmieni obsługę klienta w ciągu najbliższych lat

    . .

    Jak twórcy internetowi pracują, zarabiają i skalują swoją działalność w sieci?

    . .

    Czy freelancer może nie płacić podatków? 

    . .

    Telefonia w chmurze – przyszłość komunikacji biznesowej. Co zyskuje Twoja firma dzięki Microsoft Teams Calling od Orange?

  • Narzędzia przyszłości
    . .

    Przewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwo

    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

    . .

    Mistrzowie długiej żywotności baterii już w Polsce – seria realme 14 5G

    . .

    Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

  • Bezpieczny biznes
    . .

    Nieaktywne konta online: czas na cyfrowe porządki

    . .

    Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?

    . .

    Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line

    . .

    Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami

    . .

    Sektor publiczny w cyfrowej rewolucji: od danych do decyzji w kilka minut dzięki gen AI

  • Zrozumieć technologię
    . .

    Marka osobista jako nowa waluta profesjonalisty

    . .

    Cyfrowa forteca z pęknięciami. Dlaczego polskie firmy nie nadążają za cyberzagrożeniami?

    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

    . .

    Cyfrowa przepaść w rolnictwie – jak małe gospodarstwa mogą nadrobić dystans technologiczny 

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 15 czerwca 2025 Sprzedaż chińczyków wzrosła sześć razy. Auta tańsze średnio o 65 tys. zł
  • 15 czerwca 2025 Billennium i Bielik.AI łączą siły dla rozwoju polskiej sztucznej inteligencji
  • 14 czerwca 2025 Nieaktywne konta online: czas na cyfrowe porządki
Home Archiwum tagów wirus

Archiwum tagów wirus

Bezpieczeństwo

Cyberprzestępcy chcą Ci ukraść konto na Spotify

> redakcja
30 marca 2025
w :  Bezpieczeństwo
0
87

Spotify to dla wielu codzienny towarzysz – podcast na spacerze, muzyka w pracy czy podczas odpoczynku. Konto w tym popularnym serwisie ma dużą wartość także dla cyberprzestępców. Ataki phishingowe, złośliwe oprogramowanie, wycieki danych – cyberprzestępcy mają wiele sposobów na przejęcie dostępu do Twojej muzyki, playlist i danych osobowych. Jak rozpoznać problem i co zrobić, gdy konto wpadnie w niepowołane ręce? …

Przeczytaj więcej
Bezpieczeństwo

DoubleClickjacking wykorzystuje podwójne kliknięcia do przejęcia konta

> redakcja
10 stycznia 2025
w :  Bezpieczeństwo
0
141

Odkryte przez badacza Paulosa Yibelo zagrożenie tzw. „DoubleClickjacking” wykorzystuje dwukrotne kliknięcie użytkownika w celu ominięcia mechanizmów bezpieczeństwa. Ryzyko związane z atakiem DoubleClickjacking wynika ze sposobu, w jaki oszukuje on użytkowników i nakłania ich do wykonywania poufnych czynności, takich jak autoryzacja aplikacji OAuth, potwierdzanie monitów uwierzytelniania wieloskładnikowego (MFA), a nawet instalowanie rozszerzeń przeglądarki. Tradycyjne ataki clickjackingu zazwyczaj polegają na ukrytych, „iframes”, …

Przeczytaj więcej
Bezpieczeństwo

Cyberatak jako broń: Europa na celowniku w cieniu prezydentury Trumpa

> Robert Kamiński
3 stycznia 2025
w :  Bezpieczeństwo
0
148

Rok 2025 może okazać się przełomowy dla cyberbezpieczeństwa Europy. Połączenie osłabionego NATO, transakcyjnej polityki nowej administracji USA i desperacji Kremla tworzy idealne warunki dla bezprecedensowego cyberataku na europejską infrastrukturę. Stawką nie jest już tylko bezpieczeństwo danych, ale stabilność całej europejskiej gospodarki. Początek stycznia 2025 roku. Europa nerwowo odlicza dni do zaprzysiężenia Donalda Trumpa. Jego wypowiedzi z okresu kampanii wyborczej nie …

Przeczytaj więcej
Bezpieczeństwo

1/3 pracowników powtarza hasła do urządzeń i systemów [RAPORT]

> Robert Kamiński
5 listopada 2024
w :  Bezpieczeństwo
0
123

Już co piąty pracownik zapisuje hasła do swoich kont w miejscach, z których łatwo je wykraść – np. notatkach, mailach czy komunikatorach. Z kolei niemal 30% pracowników dzieli się hasłami ze współpracownikami – wynika z raportu „Cyberportret polskiego biznesu. Bezpieczeństwo cyfrowe oczami ekspertów i pracowników” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Co więcej, aż 29% badanych przyznało się do …

Przeczytaj więcej
Bezpieczeństwo

5 mln euro wykradli użytkownikom, m.in. OLX i Vinted. Teraz czas na Booking.com.

> Robert Kamiński
26 października 2024
w :  Bezpieczeństwo
0
131

Niebezpieczny dla internautów proceder trwa co najmniej od 2016 r., kiedy to cyberprzestępcy opracowali narzędzie do prostego przeprowadzania ataków na klientów internetowych marketplace’ów. – Ofiarami tego rodzaju oszustwa są osoby na całym świecie. Narzędzie nazwane Telekopye jest wykorzystywane przez cyberprzestępcze grupy do atakowania użytkowników wielu różnych usług online w Europie i Ameryce Północnej, takich jak OLX, Vinted, eBay, Wallapop i …

Przeczytaj więcej
Bezpieczeństwo

Cyberatak jako usługa, czyli łatwiejsze życie hakera

> redakcja
20 października 2024
w :  Bezpieczeństwo
0
161

Usługi subskrypcyjne zyskują wielu zwolenników, co pokazuje chociażby przykład platform streamingowych. Niestety, z tego modelu bardzo chętnie korzystają również cyberprzestępcy. Dostawcy systemów bezpieczeństwa IT toczą nieustanną i nierówną walkę z siłami zła. O ile pierwsi muszą postępować zgodnie z regułami, czyli płacić podatki, przestrzegać regulacji, o tyle gangi cyberprzestępcze działają bez jakichkolwiek ograniczeń. Co więcej, napastnicy bardzo chętnie czerpią najlepsze …

Przeczytaj więcej
Bezpieczeństwo

Jak tworzyć silne hasła i chronić swoje dane – poradnik

> Robert Kamiński
10 października 2024
w :  Bezpieczeństwo
0
160

W obliczu coraz bardziej zaawansowanych cyberataków, mocne i unikalne hasła stanowią naszą pierwszą linię obrony przed kradzieżą tożsamości i nieautoryzowanym dostępem do kont. Jednak dla wielu użytkowników Internetu tworzenie haseł spełniających wymogi bezpieczeństwa nadal stanowi wyzwanie. Z okazji Miesiąca Świadomości Cyberbezpieczeństwa eksperci Cisco przyjrzeli się jednemu z kluczowych zagadnień dotyczących naszego bezpieczeństwa w sieci: tworzeniu silnych haseł. Recycling haseł Mimo …

Przeczytaj więcej
Bezpieczeństwo

Ukryte oprogramowanie na nowym sprzęcie – co to jest bloatware i jak się go pozbyć?

> redakcja
6 października 2024
w :  Bezpieczeństwo
0
143

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstaluje oprogramowanie, które często bywa niepożądane przez użytkowników, a niekiedy jest nawet ukryte i trudne do zauważenia. Tego typu aplikacje, …

Przeczytaj więcej
Bezpieczeństwo

Oszuści mogą wyczyścić Twoje konto. Zaczyna się od SMS-a

> redakcja
14 września 2024
w :  Bezpieczeństwo
0
128

Uwaga na nowy typ oszustwa. Cyberprzestępcy podszywają się pod bank i w przebiegły sposób, m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki, jak w Czechach gdzie ofiary traciły po kilka tysięcy euro! Eksperci przestrzegają przed podejrzanymi wiadomościami lub telefonami, które inicjują próbę oszustwa. Niespodziewany SMS? Trzeba być czujnym W przestrzeni internetu i telekomunikacji nietrudno napotkać na …

Przeczytaj więcej
Bezpieczeństwo

Cyberprzestępcy podszywają się pod WeTransfer. Zachowaj ostrożność, pobierając pliki.

> redakcja
29 czerwca 2024
w :  Bezpieczeństwo
0
181

Analitycy laboratorium antywirusowego ESET odnotowali gwałtowny wzrost cyberataków, w których tworzone są fałszywe linki do pobierania plików, łudząco przypominające te, które generuje WeTransfer. W maju 2024 roku takich ataków było o 420% więcej niż rok wcześniej. Jak rozpoznać fałszywe linki i bezpiecznie udostępniać duże pliki? Wysyłanie dużych plików jest często kłopotliwe zarówno w życiu prywatnym, jak i zawodowym. Bardzo często okazuje …

Przeczytaj więcej
123...29strona 1 z 29
  • Popularne
  • Nowe
  • Komentarze
  • Tagi

Bitdefender udostępnia bezpłatny deszyfrator

9 lipca 2021

Czy urzędy dbają o bezpieczeństwo danych?

30 września 2011

Zanim wyjedziesz uruchom właściwy pakiet

30 marca 2013

Rubbee zelektryfikuje polskich rowerzystów?

26 maja 2019

Sprzedaż chińczyków wzrosła sześć razy. Auta tańsze średnio o 65 tys. zł

15 czerwca 2025

Billennium i Bielik.AI łączą siły dla rozwoju polskiej sztucznej inteligencji

15 czerwca 2025

Nieaktywne konta online: czas na cyfrowe porządki

14 czerwca 2025

Jakich aut używanych szukają Polacy

14 czerwca 2025

niki: Oprogramowanie ułatwia życie i nie trzeba dzwonić co chwila do informatyka :D u...

Tomek: Może jakieś odniesienie cenowe i techniczne baramundi Management Suite do axence...

Tomek: Do czasu pierwszego włmu na serwer myślałem że mnie to nie dotyczy. teraz wiem ż...

Adam: Dobrze zainwestować w obecnych czasach w oprogramowanie it które bedzie dbało o...

firma internet bezpieczeństwo raport smartfon chmura badanie microsoft intel notebook msp tablet nawigacja cloud computing serwer laptop wirus telekomunikacja technologia mobilna sztuczna inteligencja AI lenovo e-commerce drukarka praca

reklama

Recenzje

Teufel Airy TWS Pro: Basowe królestwo z kompromisami

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025

Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

Logitech MX Brio 705 for Business – jakość ma znaczenie

Pobierz więcej

Podcasty

Czy warto uczyć się języków obcych?

Robert Kamiński
21 grudnia 2022

Czy samochody elektryczne to ślepa uliczka?

Robert Kamiński
18 listopada 2022

Dlaczego warto zainwestować w podcast?

Robert Kamiński
9 lutego 2022

Jak sprawnie zarządzać firmą outsourcingową

Robert Kamiński
2 lutego 2022
Pobierz więcej

Nasze opracowania

System rekomendacji

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Magia w pracy zdalnej: jak technologia Neat zmienia oblicze spotkań w MS Teams

Robert Kamiński
10 maja 2024

Oś czasu

  • 15 czerwca 2025

    Sprzedaż chińczyków wzrosła sześć razy. Auta tańsze średnio o 65 tys. zł

  • 15 czerwca 2025

    Billennium i Bielik.AI łączą siły dla rozwoju polskiej sztucznej inteligencji

  • 14 czerwca 2025

    Nieaktywne konta online: czas na cyfrowe porządki

  • 14 czerwca 2025

    Jakich aut używanych szukają Polacy

  • 13 czerwca 2025

    Marka osobista jako nowa waluta profesjonalisty

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.