-
Jak zniknąć z rejestru dłużników BIG?
... Jak usunąć wpis w BIG? Dane dotyczące zadłużeń nie są wpisywane do rejestru na stałe. Kiedy spłacimy dług zgłaszający jest zobowiązany do niezwłocznego przekazania tych informacji do BIG, aby przywrócić nam „czyste konto” i usunąć informacje o zadłużeniu z rejestru dłużników. Właśnie dlatego powinniśmy skontaktować się z wierzycielem, dogadać się ...
-
W CV nie zapomnij o zgodzie na przetwarzanie danych
... firm z branży HR wciąż uczy się prawidłowego zarządzania informacjami, a nowy akt prawny zmobilizował je do zwiększonego wysiłku w tym obszarze. Co jednak najważniejsze, RODO zbudowało świadomość samych kandydatów, że mogą decydować o celu i zakresie przetwarzania danych, a gdy zajdzie potrzeba, nawet decydować o usunięciu z bazy firm ...
-
Od maja 2018 r. telemarketer przestanie nas nękać?
... się niezgodna z prawem. Jakie jest więc rozwiązanie dla firm, które na kontakcie telefonicznym z klientem opierają swoją działalność? Kto dotyczy RODO? Bardzo często pomimo próśb o usunięcie z bazy kontaktów, telefon wciąż dzwonił a wypisywanie się z list newsletterowych nie dawało rezultatów. To zmieni się ...
-
Złośliwe oprogramowanie: 10 mitów
... się każdego dnia. W rzeczywistości, dzięki nowoczesnym technologiom, antywirusy są w stanie wykryć i usunąć najnowsze rodzaje złośliwego oprogramowania. Przykładem takiej technologii jest tzw. skanowanie bezsygnaturowe. Jeden wpis opisujący model zachowania się każdego wirusa dodanego do bazy ...
-
ESET: zagrożenia internetowe X 2012
... usunąć, by nie kusiły naszych znajomych i nie stały się początkiem denerwującego łańcuszka, który sami zainicjujemy. Taka weryfikacja profilu jest szczególnie ważna wtedy, gdy próba odtworzenia rzekomego materiału wideo kończy się przeniesieniem na inną stronę internetową" - radzi Kamil Sadkowski, analityk zagrożeń z firmy ESET. Jak usunąć ...
-
Uwaga na nowy backdoor dla Linuxa
... serwer odpowiadający na zapytanie, albo aż lista się skończy. Zarówno backdoor jak i serwer wykorzystują bibliotekę zlib do kompresowania ... swój plik wykonywalny, wpisać dane do pliku, lub usunąć się z systemu. Backdoor potrafi także wykonywać wiele działań na ... Sygnatura tego złośliwego programu została dodana do bazy wirusów Dr.Web, dlatego systemy ...
-
Gdzie zmierza reklama cyfrowa?
... firm ... się czas wprowadzenia ustawy o ochronie danych osobowych. Ma ona zmienić sposób, w jaki firmy będą mogły zbierać i przetwarzać informacje o konsumentach. Po wdrożeniu RODO, wymagana będzie większa przejrzystość w uzyskiwaniu zgody klientów na wykorzystywanie ich personaliów. Konsumenci będą mogli również usunąć z dowolnej bazy ...
-
SMS-y pomogą ci wdrożyć RODO
... wszystkich firm, które w swojej działalności mierzą się z gromadzeniem i ... jak salon fryzjerski lub sklep internetowy. Z dniem wejścia nowego rozporządzenia w życie, firmy by uniknąć wysokich kar powinny usunąć dane osób fizycznych, od których nie udało się uzyskać nowych zgód. W myśl nowych regulacji, aktualizacji bazy danych można dokonywać tak jak ...
-
Skuteczny e-mail marketing
... firm jako spam, a być może stanie się klientem wszystkich trzech. Tego nie jesteśmy w stanie przewidzieć, ale musimy mieć świadomość, że korzystaniu z zewnętrznej bazy zawsze towarzyszy dreszcz emocji i ryzyko trafienia na dziesiątki lub setki osób takich jak ...
-
Trzy rejestry dłużników, do których można trafić
... jak budowanie własnej pozytywnej historii płatniczej, która świadczy o naszej wiarygodności i rzetelności. Jak zniknąć z rejestru, jeśli jest się dłużnikiem? Sposób jest tylko jeden – spłacić zadłużenie! Po odnotowaniu spłaty, wierzyciel ma obowiązek w ciągu 14 dni usunąć ...
-
Sztuczna inteligencja a bezpieczeństwo IT
... bazy „czystych” plików. Technologia, na której opiera się Cyber Helper, jak również jej zasada działania są chronione patentami firmy Kaspersky Lab. Wnioski Współczesne szkodliwe programy działają i rozprzestrzeniają się ...
-
Kontrola podatkowa i skarbowa e-handlu
... się na szereg konsekwencji. W pierwszej kolejności muszą rozliczyć się z fiskusem - zazwyczaj z tytułu podatku dochodowego i VAT. Wielu przedsiębiorców, którzy zaniżali swoje przychody z działalności gospodarczej wskutek nieuwzględnienia sprzedaży internetowej, decyduje się usunąć ... firm hostingowych i zajmujących się ...
-
Wezwanie do zapłaty mailem i co jeszcze? Zobacz zmiany w BIG-ach
... firm, nie nawykłych do czytania tego typu dokumentów. Dlatego w naszych raportach pojawią się proste rekomendacje zalecające współpracę ze sprawdzaną firmą, odradzające ją lub nakazujące ostrożność. Trochę jak ...
-
Rynek suplementów diety 2011-2013
... firm musiało usunąć część swoich produktów w wyniku tych przepisów. Bardziej ostrożne nastawienie firm co do przyszłości Większość firm przewiduje, że ich kondycja finansowa poprawi się ...
-
Firmy pożyczkowe w Polsce - obraz rynku
... że klienci firm pożyczkowych charakteryzują się ... się tendencję wzrostową – zwiększyła się liczba dłużników o 7,5%, a kwota zaległości o 34,6%. Średnia zaległość wynosi obecnie 6 619 zł, w ciągu roku wzrosła o prawie 25,2%. Firmy pożyczkowe, tak jak ... usunąć wpis z każdej instytucji podkreśla Halina Kochalska, rzecznik BIG InfoMonitor. Szczegóły z bazy ...
-
Phishing i scam: techniki hakerów
... się na rosyjską ustawę o reklamie z 1 lipca 2007 roku poprosił użytkowników, aby usunęli swoje adresy ze spamerskiej bazy danych, wysyłając "darmową" wiadomość SMS. Spamer twierdził, że po wysłaniu wiadomości SMS użytkownicy otrzymają odsyłacz do strony internetowej zawierającej spamerskie bazy danych, z których będą mogli usunąć ...
-
Alimenciarze winni dzieciom 11,5 mld zł
... się z finansowych zobowiązań wobec swoich latorośli. Jednocześnie z listy zniknęła część nazwisk, co związane było zarówno ze spłatą zaległości, jak i zmianami w prawie – w świetle znowelizowanych przepisów z rejestru należy usunąć dłużników, których zadłużenie powstało przed więcej niż sześciu laty. Udało się ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... Apple OS X: w 2013 r. bazy Kaspersky Lab powiększyły się o 1 700 szkodliwych plików stworzonych z myślą o Makach. Wiele zagrożeń, takich jak przechwytywanie danych za ... zdalnie zablokować utracone urządzenie, zlokalizować je za pośrednictwem modułu GPS lub usunąć przechowywane na nim dane. Szyfrowanie danych umożliwia stworzenie chronionych za pomocą ...
-
Dobra zmiana czyli "ułatwienia" dla przedsiębiorców
... firm ... jak też dominującą wykładnię prawa, budzi spore obawy co do faktycznego stosowania tych mechanizmów. W przypadku interpretacji podatkowych należy przede wszystkim wskazać, że te są jawne i publikowane w internecie w Systemie Informacji Podatkowej Ministerstwa Finansów (sip.mf.gov.pl). Dostęp do tej bazy ... z tym przedstawiając niedające się usunąć ...
-
Zagrożenia internetowe I kw. 2012
... firm ... się z komputerów Mac) oraz rozprzestrzenianiem się bota „bezplikowego”, użytkownicy powinni jak najszybciej uaktualnić ten komponent. Jeżeli nie używasz wirtualnej maszyny Javy, dobrym pomysłem jest usunąć ją ze swojego komputera. W naszym rankingu znajdują się ...
-
Szkodliwe programy 2012 i prognozy na 2013
... się, aby serwery działały online do 9 lipca 2012 roku, tak aby ofiary miały czas usunąć szkodliwe oprogramowanie ze swoich systemów. Mimo kilku katastroficznych scenariuszy dzień ten minął bez większych problemów. Nie byłoby to jednak możliwe, gdyby FBI jak ...
-
Kupowanie fanów jako model biznesowy?
... bazy ... się nie sprawdziło. Jak ma przyspieszać, skoro fani nie są aktywni, czytaj - nie pomagają się rozprzestrzeniać informacji. Nawet jeśli po zakończonym eksperymencie chciałbym usunąć ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... usunąć ... firm zazwyczaj często ograniczają zdolność pracowników do samodzielnego uaktualniania programów. Jak wykazaliśmy w tym raporcie, wielu użytkowników nawet nie myśli o aktualizacji aplikacji, które wydają się funkcjonować normalnie. Jeżeli do tej sytuacji doda się ...
-
Cloud computing a bezpieczeństwo
... się stosowanymi dzisiaj trikami, takimi jak e-maile wysyłane w ramach "oszustw 419", aby zdobyć pieniądze swoich ofiar. Nie zabraknie również cyberprzestępców zajmujących się tworzeniem i wykorzystywaniem trojanów, robaków i innych rodzajów szkodliwego oprogramowania, a po drugiej stronie: firm ...
-
W ciągu dekady ceny mieszkań wzrosły o przeszło 1/2
... usunąć z wyników indeksu, to okazałoby się ... bazy. Nie jest to jedyny powód, dla którego ceny mieszkań w Katowicach i Łodzi mogły rosnąć. Warto też zwrócić uwagę na rentowność wynajmu. W tych miastach mieszkania są relatywnie tanie w zakupie, a dosyć drogo można je wynająć. Stąd zarówno Łódź jak ...