REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Dowód księgowy, Przedsiębiorca

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Czy właściciel portalu powinien rozliczyć dobrowolne wpłaty od użytkowników?

Obecnie właściciele portali internetowych robią wszystko, aby jak najwięcej internautów stało się ich stałymi użytkownikami. Oferują porady, niezbędne informacje i poruszają wiele przydatnych kwestii, a użytkownicy dokonują dobrowolnych wpłat. Jednak jak przedsiębiorca powinien je traktować? Czy jako darowiznę, czy może jako przychód z działalności gospodarczej?

PKB większe o 3,8 proc. według szacunków GUS

W ubiegłym roku PKB wzrósł o ponad 2 proc. więcej niż w roku 2009. W 2010 r. przyrost wyniósł 3,8 proc, jak wynika z danych, opublikowanych przez Główny Urząd Statystyczny.

Czy warto korzystac z zamienników do drukarek?

Trudno wyobrazić sobie dzisiaj biuro czy firmę bez drukarki. Niestety, zakup drukarki laserowej nie jest wydatkiem jednorazowym, prędzej czy później czeka nas wymiana materiałów eksploatacyjnych. Wtedy staniemy przed dylematem wyboru: oryginalny toner czy nawet o 100 zł tańszy zamiennik? Podpowiadamy, na co zwrócić uwagę przy wyborze producenta alternatywnych tonerów do druku.

Jak bezpiecznie prowadzić aukcje internetowe?

Czy istnieje taka firma, która może poszczycić się sprzedażą równą produktowi narodowego brutto? Istnieje, a nazywa się eBay. W roku 2009 jej klienci przeprowadzili transakcje o wartości 60 miliardów dolarów, co jest równe z produktem narodowym brutto Libii. Obecnie nie ma takiej rzeczy, której nie można by sprzedać na jednej z miliona aukcji. Oferty wystawione w postaci licytacji tworzą atmosferę pchlego targu, a ceny osiągają czasami poziom taki, jak na wyprzedażach.

REKLAMA

Czy można uzupełnić dokumenty ofertowe? – informacja z banku

Zamawiający żądał złożenia informacji z banku o posiadanych środkach finansowych lub zdolności kredytowej na kwotę min. 900.000 PLN. Natomiast wykonawca przedłożył informację z banku, że stan środków zamyka się w kwocie sześciocyfrowej. Czy zamawiający ma wezwać o uzupełnienie powyższego dokumentu, czy o jego wyjaśnienie?

Jak wypełnić informację ZUS IWA?

Wypełnienie formularza informacji o danych do ustalenia składki na ubezpieczenie wypadkowe - ZUS IWA sprawia problemy niejednemu przedsiębiorcy. Ekspert radzi, jak należy to zrobić.

Jak ustalić liczbę ubezpieczonych w informacji ZUS IWA?

ZUS IWA to informacja o danych do ustalenia składki na ubezpieczenie wypadkowe. Jakie są zasady wypełniania druku? Co w przypadku pracownika na urlopie?

Jak złożyć informację ZUS IWA? - poradnik

Składanie informacji o danych do ustalenia składki na ubezpieczenie wypadkowe to obowiązek, który dotyczy przedsiębiorców spełniających określone przepisami warunki. Kiedy należy ją złożyć? Jak wypełnić ZUS IWA? Przeczytaj poradę eksperta.

REKLAMA

Jak uniknąć ataków drive-by?

Cyberprzestępcy atakują z dwóch stron, co zapewnia im dużo większą skuteczność. Skuteczna obrona wymaga więc podjęcia działań na obu frontach. Tak, jak zmniejszenie ilości zainfekowanych komputerów będzie skutkować w mniejszej ilości zainfekowanych stron, tak i ograniczenie infekcji stron spowoduje spadek infekcji stacji roboczych. Czy istnieje sposób, jaki mogłyby zastosować firmy hostingowe, aby zapobiec rozprzestrzenianiu się szkodników w plikach przechowywanych na ich serwerach?

Czym jest drive-by download - poradnik

Skutecznie, znaczy przez przeglądarkę! Metoda "Drive-by download" jest w dzisiejszych czasach jedną z najczęstszych metod infekcji systemu. Na czym polega i jak sobie z nią poradzić? Przeczytaj, co radzi ekspert.

Jak się bronić przed oszustwami internetowymi?

Oszustwa internetowe istniały niemal od początku Internetu. Każdego roku cyberprzestępcy wymyślają nowe techniki i taktyki mające na celu oszukanie użytkowników. W artykule wyjaśniamy, na czym polegają różne rodzaje oszustw, oraz podpowiadamy, jak się przed nimi chronić.

Haczyki i kruczki związane z gwarancją – na co uważać?

Z reguły gwarancja powinna dawać nam poczucie bezpieczeństwa i pewności. Kupując sprzęt elektroniczny do firmy chcemy być pewni, że będzie on niezawodny, a w razie awarii, nie będzie problemu z naprawą lub wymianą sprzętu na nowy. W każdej firmie niezbędny jest niezawodny i pewny sprzęt, a każdy zastój spowodowany awarią to strata czasu i pieniędzy. Dlatego też kupując sprzęt do firmy, warto zainteresować się warunkami gwarancji producenta. Na co zwrócić uwagę?

Bezpieczeństwo w Internecie - poradnik dla przedsiębiorcy

Warto pamiętać, że oprócz oszustw istnieje również wiele innych rodzajów zagrożeń - tj. szereg różnych szkodliwych programów, które potrafią kraść hasła, loginy, informacje dot. karty kredytowej oraz inne informacje osobiste - bez wyraźnego udziału oszusta.

Czy umowa pożyczki musi być zawarta na piśmie?

W podręcznikach ekonomicznych i prawniczych opisanych jest bardzo wiele, często nowatorskich sposobów pozyskiwania kapitału. Osoby fizyczne mogą w tym celu na przykład korzystać z hipoteki odwróconej czy sponsoringu. Źródłem finansowania firm mogą być fundusze venture capital, dotacje z UE itd. W praktyce jednak, wskazane wyżej źródła kapitału mają marginalne znaczenie w porównaniu z umową pożyczki.

Według jakich zasad prowadzić firmę w 2011 roku?

Na przełomie 2010 i 2011 roku stawiane jest pytanie o inwestycje, kredyty, oczekiwania wobec sprzedaży. Jakie kroki biznesowe warto podejmować, aby rok 2011 zakończył się dla firmy sukcesem? Zobacz, co radzi ekspert.

Jakie zmiany czekają przedsiębiorców w 2011 roku?

Zmiany w legislacji, usunięcie barier administracyjnych, a może zmiany w zakresie podejścia ustawodawcy do sposobu w jaki stanowione jest prawo? Przeczytaj czego może spodziewać się mały przedsiębiorca w 2011 roku?

Jak można się bronić podczas kontroli w firmie?

Przepisy ustawy o swobodzie działalności gospodarczej ograniczają czas trwania kontroli u przedsiębiorcy (w zależności od ilości zatrudnionych pracowników) do 12, 18, 24 lub 48 dni roboczych. Jakie są wyjątki od tych reguł? Przeczytaj co radzi ekspert.

Czy można skanować i przechowywać kopie faktur w formacie PDF?

W przypadku, podatników, którzy wystawiają dużą ilość faktur pojawia się problem z przechowywaniem ich w postaci materialnej (papierowej). Wiąże się to z magazynowaniem ogromnych ilości dokumentów i dodatkowymi kosztami. Czy można skanować i przechowywać kopie faktur w formie elektronicznej? Przeczytaj poradę eksperta.

Jak przedsiębiorcy zarabiają na wyprzedażach?

Wyprzedaże, te zimowe czy też te, letnie potrafią niejednego kupującego przyprawić o zawrót głowy. Towary często są po przeceniane o 50% a nawet 70 i 80%. Zastanawiające jest to, czy taka obniżka cen opłaca się przedsiębiorcom i czy oni na tym tak naprawdę zarabiają?

Firmowe auto - z ABS-em czy bez?

Jak zawsze wprowadzenie nowoczesnych rozwiązań w technice motoryzacyjnej posiada wśród kierowców firmowych i flotowców swoich gorących zwolenników, ale również całą masę przeciwników. Tak było między innymi w przypadku obowiązkowych zagłówków, tak samo było w przypadku wprowadzenia pasów bezpieczeństwa i tak samo jest w przypadku systemu ABS.

Jak chronione jest know-how firmy?

Konkurencyjność przedsiębiorstw zależy w dużej mierze od jakości i sposobu wykorzystywania własnego know-how przy prowadzeniu działalności gospodarczej. Nie trudno się więc domyślić jak ważna jest ochrona tej unikalnej wiedzy. Niestety pojęcie to nie jest powszechnie rozpoznawalne przez polskiego ustawodawcę. Czym zatem jest know-how z punktu widzenia polskiego prawa i w jaki sposób jest ono chronione?

Kiedy przedsiębiorca musi płacić podwójną składkę zdrowotną?

- Mam zarejestrowaną jedną działalność gospodarczą. Niedawno założyłam nową spółkę z córką, zatrudnioną dodatkowo na etacie. Ja płacę dwie składki zdrowotne, córka również. Łącznie musimy odprowadzać aż cztery składki - żali się pani Maria z Łodzi. W takiej sytuacji znajduje się niejeden polski przedsiębiorca. Problem opłacania kilku składek dotyka wielu osób, które oprócz etatu pracują na umowę zlecenie czy prowadzą działalność gospodarczą. Pomimo rozżalenia przepisy są nieugięte.

Jak cyberprzestępcy wykorzystują luki w oprogramowaniu?

System bezpieczeństwa był dość szczelny, ale włamywacz dokładnie wiedział, gdzie znajduje się słaby punkt. Przeszedł specjalne szkolenie, na którym nauczono go, jak prześlizgnąć się niepostrzeżenie przez takie luki i przeniknąć do sieci. Włamywacz tworzy lukę, która pozwala przedostać się do systemu innym – szpiegom, złodziejom czy tajnym agentom, którzy sprawiają, że system działa tak, jak chcą ich szefowie. Tak długo, jak luka pozostaje otwarta...

Jak działa system cyber helper?

Cyber helper, to system który stanowi udany krok w kierunku wykorzystywania w walce ze szkodliwym oprogramowaniem prawdziwie autonomicznej sztucznej inteligencji. Większość autonomicznych podsystemów cyber helpera potrafi zsynchronizować się, wymieniać dane i współdziałać ze sobą, jak gdyby były jednością?

Jak powstała chmura antywirusowa?

Przeglądając zasoby internetowe lub uczestnicząc w dyskusjach, nie sposób nie natrafić na materiały i komentarze związane z wykorzystaniem technologii “chmury” w ochronie antywirusowej. Opinii na ten temat jest wiele, od oskarżania producentów o udział w krzykliwych kampaniach PR-owych przy braku jakichkolwiek korzyści wynikających z chmury antywirusowej, po stwierdzenia, że tak zwane chmury stanowią panaceum na wszystko. jak jest w rzeczywistości?

Jak rozpoznać techniczne oznaki oszustwa internetowego? - poradnik

Czasami oszustwo rozpoznamy nie na podstawie informacji zawartych w e-mailu, ale sposobu, w jaki wiadomość została napisana, oraz rozkładu tekstu. Dlatego warto wymienić również niektóre techniczne oznaki oszustwa. Gdy już będziesz je znał, bez problemu odróżnisz legalne e-maile od fałszywych wiadomości.

Co sprawia, że spam jest groźny?

Nie ma użytkownika Internetu czy poczty elektronicznej, który nigdy nie zetknął się ze spamem. Obecnie wiadomości spamowe stanowią ponad 85% całego ruchu pocztowego w Internecie. Co sprawia, że spam jest źródłem wielu problemów?

Kto odpowiada za wykrywanie wirusów?

Proces wykrywania szkodliwego oprogramowania i przywracania normalnych parametrów operacyjnych na komputerze składa się z trzech głównych kroków. Nie ma tu znaczenia, kto lub co podejmuje te kroki: człowiek czy maszyna. Jak przebiega wykrywanie niebezpiecznych dla firmowego komputera wirusów? Przeczytaj poradę eksperta.

Jak pokonać cyberprzestępcę programem antywirusowym?

Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Pod względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale nie różnił się od poprzedniego. Mówiąc ogólnie, ani trendy, ani cele ataków nie zmieniły się w dużym stopniu; chociaż niektóre rodzaje szkodliwej aktywności znacznie rozwinęły się.

Czym są łaty na programy?

Niezałatane luki w powszechnie wykorzystywanym oprogramowaniu mogą mieć niepożądane konsekwencje. Dlatego producenci oprogramowania publikują łaty – niewielkie programy usuwające luki.

Czym jest black hat SEO?

SEO (Search Engine Optimization) oznacza metody wykorzystywane w celu poprawy pozycji danej strony internetowej w wynikach wyświetlanych przez wyszukiwarkę w odpowiedzi na określone frazy zapytania. Obecnie wyszukiwarki stanowią kluczowe narzędzie podczas poszukiwania informacji; im łatwiej znaleźć stronę internetową, tym większe będzie zapotrzebowanie na oferowane przez nią usługi.

Kto zarabia na atakach cyberprzestępców?

Ataki wykorzystujące banery reklamowe to świetny interes dla właścicieli zasobów sieciowych wyświetlających takie banery, ponieważ otrzymują oni pieniądze za umieszczenie ich w swoich zasobach.

Czy chmura antywirusowa jest skuteczna?

Jest jeszcze inna kategoria kwestii dotyczących ochrony opartej na chmurze, o których często dyskutuje się w Internecie i traktuje jako wadę. W rzeczywistości jednak nie stanowią one problemu. W tej sekcji chciałbym zająć się tymi kwestiami i wyjaśnić, dlaczego nie powinny być postrzegane jako słabe punkty.

Jak nie stać się ofiarą phishingu?

Wszędzie tam, gdzie są pieniądze, znajdzie się ktoś, kto będzie chciał się dorobić. Metoda jest dość standardowa: skłonić użytkownika do odwiedzenia fałszywej strony internetowej. Podobnie jak w przypadku innych odmian phishingu, adres fałszywej strony może być bardzo podobny do adresu oficjalnej strony. Jak bronic się przed tzw. phishingiem?

Jak prawo zwalcza spam?

Spam jest nielegalny w wielu krajach, i Polska nie jest pod tym względem wyjątkiem. Dlaczego zatem walkę z tym problemem pozostawia się w głównej mierze ekspertom technicznym, mimo że eksperci twierdzą, iż w tej krucjacie główną rolę powinna odgrywać legislacja? W tym artykule zostaną omówione ustawy antyspamowe istniejące w różnych krajach na całym świecie, ze szczególnym uwzględnieniem ich skuteczności oraz czynników, które uniemożliwiają zwiększenie tej skuteczności.

Jakie cyberataki czekają nas w 2011 roku?

Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem.

Jak działa chmura antywirusowa?

Termin „chmura antywirusowa” odnosi się do struktury wykorzystywanej przez firmę antywirusową do przetwarzania informacji uzyskiwanych z komputerów osób, które wykorzystują produkt do użytku domowego w celu zidentyfikowania nowych, niewykrywanych jeszcze zagrożeń. Ekspert tłumaczy jak chmura działa w praktyce.

Jak cyberprzestępcy tworzą i prezentują dane?

Strony promowane przy użyciu nielegalnych lub wątpliwych metod są natychmiast usuwane przez wyszukiwarki z wyników wyszukiwania. Dlatego właśnie cyberprzestępcy wykorzystują z reguły zautomatyzowane procesy tworzenia i optymalizacji takich stron; powoduje to przyspieszenie procesu i zwiększenie liczby nowych zainfekowanych zasobów sieciowych.

Czym jest cyber helper?

Współczesne szkodliwe programy działają i rozprzestrzeniają się w niezwykle szybkim tempie. Natychmiastowa reakcja na tego typu programy wymaga inteligentnego przetwarzania dużej ilości niestandardowych danych. Rozwiązaniem problemów ma być sztuczna inteligencja, a próbami jej wdrożenia takie aplikacje typu cyber helper.

Jak walczyć ze spamem?

Praktycznie wszystkie kraje rozwinięte i rozwijające się wprowadziły ustawę antyspamową. Mimo to, ilość spamu w ruchu pocztowym nadal wzrasta każdego dnia. W okresie od 2003 do 2004, gdy ustawy antyspamowe zostały wprowadzone w Stanach Zjednoczonych i większości państw Unii Europejskiej, wiele osób myślało, że problem spamu wkrótce przejdzie do historii. Wprowadzono nową ustawę, zmodyfikowano starszą, a mimo to sytuacja pogorszyła się. Dlaczego?

Czy testy antywirusów są wiarygodne?

Testy programów antywirusowych są nieodłącznie związane z historią tych ostatnich. Ogromna ilość i zróżnicowanie dostępnych na rynku rozwiązań wywołują naturalną potrzebę poznania i porównania możliwości każdego z nich - bez tego wybór odpowiedniej dla nas aplikacji byłby niezmiernie trudny.

W jaki sposób cyberprzestępcy atakują firmy?

W ostatnim czasie najistotniejsze wydarzenia związane z bezpieczeństwem informatycznym miały zazwyczaj związek z wykorzystaniem przez cyberprzestępców różnych luk w zabezpieczeniach.

Czym jest przedsiębiorstwo według kodeksu cywilnego?

Decydując się na prowadzenie działalności gospodarczej należy wziąć pod uwagę, czym będzie nasze przedsiębiorstwo według przepisów prawa. Przeczytaj poradę eksperta, aby poznać różne definicje odnoszące się do biznesu, którym zarządzasz.

Jakie zmiany czekają zamówenia publiczne?

W dniu 1 grudnia 2010 roku do Marszałka Sejmu został wniesiony projekt ustawy o zmianie ustawy Prawo zamówień publicznych. Modyfikacja miałaby polegać na dodaniu punktu 1a do art. 24 obecnego brzmienia aktu prawnego. Objętościowo ta zmiana nie jest duża, lecz merytorycznie stanowi kolejną przesłankę do wykluczenia niesolidnej firmy z obrotu. Na czym ona polega i kiedy będzie miała zastosowanie?

Jak finansować nową firmę funduszami pożyczkowymi?

Banki niechętnie pożyczają pieniądze firmom w początkowej fazie rozwoju. Ma to związek z bardzo dużym ryzykiem. Wystarczy powiedzieć, że statystycznie 90% małych firm upada po pierwszym roku działalności. Jak może sobie poradzić zakładający działalność przedsiębiorca? Przeczytaj poradę eksperta.

Czy leasingiem można sfinansować rozpoczęcie działalności?

Właściciele nowo powstałych firm do niedawna nie mogli korzystać z dobrodziejstw leasingu. Obecnie w ofercie kilku działających w Polsce firm leasingowych można znaleźć propozycję dla osób rozpoczynających działalność.

Czy finansować działalność gospodarczą funduszami poręczeniowymi?

Najczęstszym sposobem zabezpieczenia niewielkich pożyczek udzielanych osobom prowadzącym biznes, wymaganym przez banki, SKOKi oraz fundusze pożyczkowe jest poręczenie. Pozornie jest to najwygodniejsze rozwiązanie, nie wiążące się – w przeciwieństwie do ustanowienia hipoteki w księdze wieczystej – z żadnymi kosztami.

Jaki płacisz podatek, taki dostaniesz kredyt

Czy wiesz, że to, w jaki sposób rozliczasz się z fiskusem ma spory wpływ na zdolność kredytową? Dlatego też, myśląc o zaciągnięciu kredytu, powinieneś zastanowić się nad sposobem rozliczania podatków. Szczególnie w przypadku osób fizycznych prowadzących własną firmę forma opodatkowania ma duży wpływ na możliwość uzyskania kredytu oraz na jego wielkość.

Zatrzymanie wadium przez zamawiającego

Problem zatrzymania wadium przez zamawiającego pojawia się, gdy wykonawca w odpowiedzi na wezwanie uzupełnia dokumenty, które zdaniem zamawiającego są niewłaściwe. W takiej sytuacji niektórzy zamawiający zatrzymują wadium wraz z odsetkami (na podstawie art. 46 ust. 4a Pzp). Jak poradzić sobie z taką sytuacją? Przeczytaj poradę eksperta.

REKLAMA