Zabezpieczanie strony firmowej opartej o CMS WordPress

bezpieczeństwo wordpress
Obecnie większość stron firmowych – nawet tych składających się z kilku podstron są wyposażone w system zarządzania treścią na stronie (CMS). Jest to oczywiście podyktowane możliwością dalszej, łatwej edycji i rozwoju treści na witrynie przez osoby nie posiadające wiedzy na temat budowy stron internetowych. Jak wygląda kwestia bezpieczeństwa takich rozwiązań? W poniższym poradniku zawarłem porady dotyczące podstawowych kwestii bezpieczeństwa oraz te bardziej zaawansowane, wymagające już pomocy administratora.
Ponad 5100 portali, 4900 influencerów, 60 dziennikarzy. Jedna platforma.
Załóż konto

Dlaczego należy dbać o bezpieczeństwo WordPressa?

Z tego samego powodu dla którego ten poradnik skupia się wyłącznie na rozwiązaniach opartych właśnie o niego. System WordPress jest obecnie najpopularniejszym systemem zarządzania treściami na stronach. Z danych W3Techs wynika, że napędza on już ponad 25% wszystkich witryn w Internecie, pozostawiając inne rozwiązania CMS daleko w tyle.

Nie powinien zatem dziwić fakt, iż jest on również najpopularniejszym celem hakerów - według raportu Sucuri to właśnie WordPress jest najchętniej infekowanym rozwiązaniem CMS (78%).

Kluczem jednak i powodem dla którego stworzyłem ten artykuł, było to zdanie ujęte w raporcie:
In most instances, the compromises analyzed had little, if anything, to do with the core of the CMS application itself, but more with improper deployment, configuration, and overall maintenance by the webmasters and their hosts.” Co oznacza, że za zdecydowaną większość infekcji odpowiadała niewłaściwa konfiguracja i użytkownie samych CMS-ów, a nie one same.

Dlaczego strony firmowe są infekowane?

Na to pytanie również mam poparcie niedawno wydanym raportem producenta wtyczki zabezpieczającej Wordfence (https://www.wordfence.com/blog/2016/04/hackers-compromised-wordpress-sites/).

Jak widzimy na załączonym wykresie w 25% przypadków zaatakowana strona przestała działać, a w pozostałych przypadkach zainfekowana strona:

  • wysyłała SPAM używając naszego serwera,
  • tworzyła na naszej stronie SPAM, mający pozycjonować inne strony hakera,
  • tworzyła niebezpieczne przekierowania i instalowała wirusy na komputerze użytkownika,
  • kradła dane użytkownika.

W każdym z wymienionych działań jesteśmy poszkodowani – zarówno utratą wejść potencjalnych klientów jak i możliwością stracenia zaufania w oczach użytkowników i wyszukiwarki internetowej. Konsekwencją włamania i zainfekowania strony może być zatem obniżenie jej pozycji w Google i dodanie naszej domeny do listy adresów wysyłających niechciane wiadomości – w zależności od działalności hakera.


Zabezpieczanie strony firmowej

Odpowiednie zabezpieczenie strony firmowej powinno być dla nas priorytetem. Sprawdź zatem przedstawione niżej punkty i zweryfikuj swoje dotychczasowe działania. Część poniższych rad nie będziesz w stanie wykonać sam, jednak z pomocą twórcy lub administratora Twojej strony nie będzie to trudne do wykonania.
Miej świadomość w jaki sposób strony oparte na WordPressie są atakowane. Tutaj również dostępne jest świeże opracowanie (https://www.wordfence.com/blog/2016/03/attackers-gain-access-wordpress-sites/), które wskazuje, że główną drogą hakerów do przejęcia kontroli nad stroną są:

  • wtyczki,
  • słabe hasła,
  • sam system WordPress,
  • zastosowane motywy


Zapewne powyższe problemy były związane z brakiem stosownych aktualizacji i stosowaniem słabych haseł.

Przejdźmy teraz do właściwej części tego poradnika, czyli jak zabezpieczyć się przed atakiem:


1. Aktualizuj wszystko
System WordPress jest dynamicznym projektem, którego nowe wersje wydawane są regularnie. Zawierają one nie tylko nowe czy ulepszone funkcje systemu ale również poprawki mające na celu zwiększyć jego bezpieczeństwo (od wersji 3.7 WordPress wykonuje automatyczne aktualizacje w tle, jednak wyłącznie w obrębie jednej wersji, tj. z 4.1 na 4.1.1 ale już nie na 4.2) . Nie inaczej jest w przypadku wtyczek i motywów, w których nieustannie odnajdywane są nowe błędy i których regularne aktualizacje są kluczowe dla bezpieczeństwa strony.

2. Wykonuj regularne kopie bezpieczeństwa
Mając wykupione konto hostingowe zapewne możesz liczyć na regularny backup danych swojej strony, jednak jak pokazuje przykład z życia (problemy hostingu 2be.pl) zawsze warto mieć swoją kopię na zapas. Zresztą istnieje stare porzekadło, które głosi: „Ludzie dzielą się na tych co robią backupy i na tych co będą je robić”.

3. Bądź sobą nie adminem
Punkt trochę przewrotnie nazwany, chodzi jednak o to, aby nie korzystać domyślnie z konta administratora, zwłaszcza z nazwą użytkownika „admin”. Dzięki temu ograniczysz możliwość ataków typu brute-force przy standardowym loginie admin. Równocześnie pisząc posty z innego konta (o mniejszych uprawnieniach, np. redaktor) nie narażasz się na poznanie przez hakera nazwy użytkownika z uprawnieniami administracyjnymi.

4. Używaj mądrych haseł
Pierwszą zasadą bezpieczeństwa jest używanie różnych haseł do każdej usługi, z której korzystamy. Dzięki temu zapobiegamy efektowi domino, gdzie raz ujawnione hasło pozwoli na całkowite obnażenie nas z danych. Pamiętaj również, aby tworzone hasła były wystarczająco mocne – są to hasła składające się z kombinacji małych i wielkich liter, liczb i znaków specjalnych. Pamiętaj – bezpieczeństwo WordPressa to również silne hasła do serwera FTP i bazy danych.

5. Korzystaj z antywirusa
Tutaj nie będę się rozpisywał – po prostu lepiej jest uniknąć sytuacji, w której mamy wirusa na komputerze nie wiedząc o tym, równocześnie regularnie przesyłając pliki na nasz serwer.

6. Bądź rozsądny
Pamiętaj, aby zarówno wtyczki jak i szablony pobierać z wiarygodnego źródła dzięki czemu ustrzeżesz się przed samodzielną instalacją złośliwego kodu na stronie. Pamiętaj również, aby zachować umiar w instalowanych wtyczkach, a jeśli danej nie potrzebujesz – odinstaluj ją - w ten sposób odciążasz WordPressa oraz minimalizujesz ryzyko wykorzystania tej wtyczki do ataku.


Dla majsterkowiczów

To porady, które wymagają działań pod maską WordPressa. Po zapoznaniu się z tą listą możesz mieć wrażenie, że zalecenia te są nad wyrost, jednak gdyby tak było to część z nich zapewne nie znalazłaby się w oficjalnej bazie wiedzy w sekcji Hardening WordPress.

1. Wyłącz edycję motywów i wtyczek w kokpicie
Gdy już w jakiś sposób atakujący uzyska dostęp do naszego kokpitu, warto uniemożliwić mu edycję ważnych plików z poziomu panelu Wordpressa. Aby to zrobić, należy w pliku wp-config.php mieć zapisane:
define('DISALLOW_FILE_EDIT', true);

2. Chroń ważne pliki i foldery
Jeżeli nasz serwer obsługuje .htaccess (w większości przypadków TAK) to możesz zapisać dodatkowe instrukcje zabezpieczające przed dostępem do najważniejszych elementów WordPressa:

Zapis w pliku .htaccess, który zabezpieczy nasz plik konfiguracyjny (wp-config.php):

<files wp-config.php>
order allow,deny
deny from all
</files>

Zapis dla folderu /Wp-Content/:
WYJAŚNIENIE: Ten katalog jest kluczowy w każdej instalacji WordPressa, ponieważ to tutaj instalują się i ładują: wtyczki, szablony, wysyłane obrazki. Nieraz na zainfekowanym WordPressie można tutaj znaleźć masę ciekawym plików .php, zatem w celu ochrony tego katalogu warto stworzyć w nim samym dodatkowy pusty plik .htaccess do którego wpiszemy:
Order deny,allow
Deny from all
<Files ~ ".( xml|css|jpe?g|png|gif|js|woff|woff2|ttf)$">
Allow from all
</Files>
Dzięki temu wszystkie pliki z rozszerzeniami innymi niż te wymienione będą blokowane.

Zabezpieczenie pliku xmlrpc.php
<files xmlrpc.php>
order deny,allow
deny from all
</files>
Miej jednak na uwadze, że blokując plik xmlrpc.php uniemożliwiasz korzystania z zewnętrznych rozwiązań, które wykorzystują to API do komunikowania się z Twoim WordPressem (tworzenie i edycja postów, moderacja komentarzy itp.).

 

3. Chroń plik .htaccess
Tak samo jak pliki WordPressa warto zabezpieczyć, tak sam plik .htaccess warto zabezpieczyć. W tym celu wystarczy dodać do niego zapis:
<files ~ "^.*.([Hh][Tt][Aa])">
order allow,deny
deny from all
satisfy all
</files>

 

4. Ogranicz dostęp do panelu logowania WordPressa
Można to zrobić na dwa sposoby.
Pierwszy polega na założeniu hasła na katalog wp-admin, przy czym nie będę tego omawiał jak to zrobić, ponieważ najłatwiej jest to zrobić samemu w panelu hostingu. Wówczas każdorazowo przed dostępem do panelu logowania będzie wymagane podanie dodatkowych danych uwierzytelniających.

Drugi sposób polega na ograniczeniu dostępu do tego katalogu wyłącznie dla wybranych przez nas adresów lub zakresów IP. Aby to zrobić, należy do pliku .htaccess wpisać:
<FilesMatch ^((wp-login|admin).php$)$>
order deny,allow
deny from all
allow from xx.xx.xx.xxx
</FilesMatch>
(gdzie w miejsce „x” podajesz swój adres IP)


Równocześnie wykluczając z tego plik admin-ajax.php, z którego korzystają niektóre wtyczki:
# Allow access to wp-admin/admin-ajax.php
<Files admin-ajax.php>
Order allow,deny
Allow from all
Satisfy any
</Files>
W ten sposób dostęp do panelu logowania będzie dostępny jedynie przez wcześniej zdefiniowane adresy IP. Możesz wpisywać tam kolejne adresy, po prostu dodając kolejne linijki:
allow from xx.xx.xx.xxx
allow from xx.xx.xx.xxx
lub z zakresem, np.:
allow from 77.25.25.*

Ostatni punkt: A co jeśli już jestem zaatakowany?

To jest dobre pytanie, ponieważ znaczna część właścicieli strony nawet nie ma świadomości, że ich strona jest zainfekowana. Dowiadują się o tym za późno: gdy strona dosłownie nurkuje w wynikach wyszukiwania lub zupełnie nie działa.
Niewątpliwie nie jesteśmy specami od zabezpieczeń i nie będziemy w stanie wykryć infekcji, dlatego skupmy się na objawach. Zatem, jeśli strona:

  • ładuje się zdecydowanie wolniej niż przedtem,
  • zmieniła minimalnie układ treści bez naszej ingerencji,
  • nie pozwala na zalogowanie do kokpitu WordPressa.


To są to pierwsze objawy do niepokoju. Aby to zweryfikować masz kilka dróg:

1. Sprawdź jak się wyświetla w wynikach wyszukiwania Twoja strona, np. komendą:
site:www.twoj-adres.pl i sprawdź czy nie wyświetla się przypis: „Ta witryna mogła paść ofiarą ataku hakerów.”.

2. Jeżeli korzystasz z Google Search Console (bo powinieneś!) to zaloguj się do konsoli i sprawdź czy nie pojawiło się jakieś powiadomienie na temat infekcji.

3. Sprawdź kopię strony utworzonej przez Google (w wynikach wyszukiwania to jest zielona strzałka przy adresie strony i przycisk ->Kopia. Jeśli strona jest wykorzystywana do SEO spamu to widziałbyś dodatkowe treści i linki do innych stron.

4. Przeskanuj swoją stronę skanerem online VirusTotal i sprawdź czy wykryje podejrzany kod.

W większości przypadków, na którymś punkcie kontrolnym powinieneś wykryć potencjalną infekcję strony.
Mam nadzieję, że prócz przeczytania tego poradnika zastosujesz się przynajmniej do polowy zaleceń, dzięki czemu znacząco zminimalizujesz ryzyko włamania i zainfekowania strony firmowej. Nie chcę również, abyś po przeczytaniu tego stwierdził, że WordPress jest brzydki i dziurawy, bo tak nie jest. To jest wspaniały i łatwy w obsłudze CMS dla wszystkich.
TL;DR To może widzieć Twój klient, jeśli odpowiednio nie zabezpieczysz strony:

 

Wasze komentarze (36)
Redakcja WhitePress zastrzega sobie prawo usuwania komentarzy obraźliwych dla innych osób, zawierających słowa wulgarne lub nie odnoszących się merytorycznie do tematu obiektu.
Administratorem danych osobowych jest WhitePress sp. z o.o. z siedzibą w Bielsku-Białej, ul. Legionów 26/28, Państwa dane osobowe przetwarzane są w celu marketingowym WhitePress sp. z o.o. oraz podmiotów zainteresowanych marketingiem własnych towarów lub usług. Cel marketingowy partnerów handlowych WhitePress sp. z o.o. obejmuje m.in. informacje handlową o konferencjach i szkoleniach związanych z treściami publikowanymi w zakładce Baza Wiedzy.

Podstawą prawną przetwarzania Państwa danych osobowych jest prawnie uzasadniony cel realizowany przez Administratora oraz jego partnerów (art. 6 ust. 1 lit. f RODO).

Użytkownikom przysługują następujące prawa: prawo żądania dostępu do swoich danych, prawo do ich sprostowania, prawo do usunięcia danych, prawo do ograniczenia przetwarzania oraz prawo do przenoszenia danych. Więcej informacji na temat przetwarzania Państwa danych osobowych, w tym przysługujących Państwu uprawnień, znajdziecie Państwo w naszej Polityce prywatności.
Czytaj całość
  • colibri

    Bardzo ładne zestawienie, eleganckie szabloniki. Duży wybór szablonów na bloggera jest na templates free warto przejrzeć przykładowe – darmowe szablony motywy do wordpressa Blogspot, Szablony są darmowe, a jakościowo rewelacyjne, ale jak ktoś woli płacić za szabloniki to już indywidualny wybór.

    templatemonster.com

    2018-12-03, 19:29
  • Paweł Strzebiecki

    Wordpress rządzi! jak dla mnie all in one do WP + aktualizacje .

    alfabet-sukcesu.pl

    2018-09-28, 01:14
  • pixup

    Kiedyś zabezpieczałem WP klientów wtyczkami i zdarzały się ataki. Dziś wtyczek (ogólnie) unikam jak ognia używając może 4-5 sprawdzonych i stale aktualizowanych. To w połączeniu z silnym hasłem zarówno serwerów jak i samych WP okazuje się lepszą metodą niż instalowanie kombajniastych defenderów.

    pixup.pl

    2018-07-08, 22:31
  • Wadam

    Mi się wydaje że dobrze pobrać jakąś wtyczkę all in one do zabezpieczania strony jaka na wiele różnych sposobów wykonuje tego typu zdania. Są dwie tego typu i bezpłatne w pliginach wordpressa.

    open-youweb.com

    2018-02-12, 01:06
  • Marta

    Świetny i wyczerpujący artykuł. Dobra robota Paweł :-)

    greenweb.pl

    2017-12-06, 17:17
  • Jerzy

    Ważne jest na pewno, aby wordpress był aktualny. Oczywiście bezpieczniej jest napisać stronę w html i css.

    deratyzacja.sos.pl

    2017-11-26, 00:44
  • Paweł Strzebiecki

    Dzięki za artykuł, trochę nowej wiedzy wpadło do głowy.

    alfabet-sukcesu.pl

    2017-11-07, 14:06
  • Mateusz

    Dla mnie wordpress = problemy. Mieliśmy mnóstwo stron na wordpressie, w sumie to dalej mamy i o ile częste aktualizowanie faktycznie minimalizuje szanse włamania, o tyle kiedy mamy jakieś elementy bardzo zmodyfikowane pod siebie to aktualizacja po prostu je wywala. Ostatnio mieliśmy zrobiony system służący do wynajmowania studia i rezerwacji warsztatów fotograficznych i w zasadzie co update trzeba było to naprawiać ręcznie, bo klienci nie mogli z tego korzystać.

    evilbananastudio.pl

    2017-09-26, 13:29
  • Marcel

    Najczęściej spotykam się z instalacja skryptów na stronach klientów, przy pomocy których tworzone są mini strony na których jest masa linków. Atakowane są cms wordpres jak i jommla, 99% nieaktualizowane.

    pozycjonowaniepl.com

    2017-09-01, 13:02
  • azart

    Od siebie, to do wordpressa mogę polecić wtyczkę All In One WP Security. Posiada ona praktycznie wszystkie niezbędne funkcje, które znacząco poprawią bezpieczeństwo naszego bloga. Także warto na bieżąco zawsze aktualizować zarówno samego wordpressa jak i pluginy, które posiadamy zainstalowane w naszym WP. Można tez wyciąć ruch z TORa do naszej strony za pomocą wtyczki Vigilan Tor, aby zapobiec atakom za pośrednictwem tej sieci :].

    azartchelm.pl

    2017-08-29, 13:35
  • Maciek

    1. Zastosowanie wtyczki, która umożliwia statyczne wyświetlanie podstron.

    2. Także w związku z powyższym, przesunięcie instalacji Wordpressa do katalogów innych niż wp-*.

    3. Zastosowanie pluginu, który umożliwia automatyczne aktualizuje trzonu (core) systemu, pluginów i motywów.

    4. Zastosowanie rozwiązania, które automatycznie wyłapuje szkodliwe roboty internetowe i blokuje im możliwość przeglądania serwisu.

    5. Niedawanie się wkręcić hostingowcom, że ich automatycznie stworzone zabezpieczenia katalogu /wp-admin, poprzez mechanizm .htaccess/.htpasswd, coś dobrego przyniesie, gdy login i hasło są wypisane otwartym tekstem.

    2017-08-04, 14:15
  • Adam

    Bardzo dobrze napisany i przydatny artykuł.

    incognito-biuro.pl

    2017-06-28, 21:11
  • hauer mateusz

    Polecam jeszcze sposoby podane na wpmagnus gdzie autor podaje w fajny sposób kilka równie podstawowych sposobów na zabezpieczenie wordpress. Generalnie im mniej wtyczek tym lepiej, w tym wtyczek do właśnie zabezpieczeń, które dają pozorne zabezpieczenie bo można właściwie to samo zrobić 'ręcznie'.

    hauerpower.com

    2017-06-14, 00:16
  • Karol

    Wordpress szturmem podbija rynek ale faktycznie jest podatny na szereg ataków. Dobre zabezpieczenie strony internetowej jednak pozwala cieszyć się niezawodnym działaniem. Druga sprawa, że naprawa strony www np. jej odwirusowanie również jest w miarę proste.

    vertesdesign.pl

    2017-05-17, 20:31
  • Szumek

    Super artykuł. Będę to musiał wdrożyć.

    szklonabalustrady.pl

    2017-04-25, 10:05
  • Adam

    Świetny i bardzo pomocny tekst. Dziękuję.

    kalkulator-leasingowy.pl

    2017-01-19, 23:24
  • Adrian

    Wpis bardzo przydatny, a Jeśli chodzi o WP to naprawdę polecam wtyczkę Wordfence.

    africanmango24.pl

    2016-12-01, 19:04
  • Łukasz

    Ciekawy artykuł. Wielu ludzi nie zdaje sobie sprawy z zagrożenia dopóki nie zaczną się problemy. Moim zdaniem WordPress i tak posiada bogate zabezpieczenia. Choćby możliwość dwuetapowego logowania. Myślę, że wtyczki z podejrzanych źródeł są głównym zagrożeniem dla stron postawionych na WordPress'ie. Najlepsza obrona jest Backup! Rozwiąże większość problemów gdy te wystąpią. ;)

    dobrepromo.pl

    2016-11-07, 09:49
  • Bartosz Żuchowicz

    Kiedyś korzystałem z WordPressa, ale okazało się, że stronę i tak aktualizuję w porywach dwa razy w roku. Więc całkowicie zrezygnowałem ze skomplikowanego CMS-a, który lub się pusć i jest mniej bezpieczny. Teraz mam stronę opartą na prostych plikach HTML i uważam, że to dużo bezpieczniejsze rozwiązanie.

    transportjaslo.pl

    2016-10-22, 14:37
  • Damian

    Dzięki za artykuł, wartościowe informacje. Ze swojej strony polecam również dodatkowe wtyczki jak All in one WP Security, Wordfence, które ułatwiają wiele zabezpieczeń. Do tego automatyczny backup okresowy.

    skilltom.pl

    2016-10-22, 13:59
  • Trekdyk

    Pierwszego WP założyłem około 8 lat temu. Od tego czasu spod mojej ręki przewinęło się naprawdę wiele WP'eków i niestety też miałem "włam" przez darmowy szablon lub wtyczkę. Na pewno warto zastosować triki z artykułu i mieć spokojny sen.

    rankingichwilowek.pl

    2016-09-29, 09:13
  • -- Zablokowany --

    Komentarz został zablokowany przez redakcję

    2016-09-19, 16:26
  • Joanna

    Chyba najgorsze połączenie to nieaktualizowane wtyczki i motywy + hosting który nie ma uruchomionego podstawowego zabezpieczenia np. mod_security. Ataki brute force można łatwo wyeliminować wtyczką recaptcha, pozostałe zmiany to już trochę zabawy, chyba nie dla każdego ;)

    easpi.pl

    2016-08-26, 16:36
  • Mariusz

    Od dawna szukałem takiego poradnika. Dzięki za te wszystkie rady, na pewno z nich skorzystam!

    kredyty-kolobrzeg.pl

    2016-08-10, 16:45
  • Tadeusz

    Warto też pomyśleć o dobrym hostingu. I to nie na zasadzie drogi i duży = dobry. Dobry to taki z porządnym supportem i antywirusem na serwerach choćby ClamAV.
    Następnie warto użyć jakiejś wtyczki poprawiającej bezpieczeństwo, albo monitorującej i informującej admina o zmienionych plikach albo dodanych.
    W htaccess można by robić różne kombinacje np ograniczanie skryptów w URL: RewriteCond %{QUERY_STRING} base64_encode.*(.*) [NC,OR] albo zmiana adresu do logowania : RewriteRule ^(/)?logowanie/?$ /wp-login.php [QSA,L]
    Generalnie temat rzeka...

    tech-sas.pl

    2016-07-30, 14:04
  • Damian

    Więcej takich artykułów, ciekawe przemyślenia.

    seksnatelefon.com.pl

    2016-07-28, 17:49
  • Paweł

    Bardzo fajne kompedium wiedzy o podstawowym zabezpieczeniu strona a WordPressie. Dobra robota!

    pozycjonowanieniemcy.pl

    2016-07-27, 11:02
  • Łukasz

    A ja polecę oprócz metod opisanych w artykule instalację wtyczki iThemes Security

    reklamasem.pl

    2016-07-25, 12:10
  • Marcin89

    Bardzo przydatny wpis. Sporo ważnych informacji dotyczących bezpieczeństwa. Warto wprowadzić w życie, kto jeszcze tego nie zrobił. Dzięki

    zdjecia.swidnica.pl

    2016-07-25, 01:03
  • semtalk.pl

    Ciekawy artykuł jak większość waszych :P Robicie fajną robotę jeśli chodzi o marketing internetowy.
    Co do WP to zawsze będzie atakowany bo jest najpopularniejszym CMSem.

    semtalk.pl

    2016-07-24, 22:42
  • Marcin

    Dobry, merytoryczny artykuł, dzięki

    rentacar-katowice.pl

    2016-07-24, 17:04
  • AdamD

    A ja dodatkowo polecam: token graficzny przy logowaniu do zaplecza, ograniczenie liczby nieudanych logować i ban na IP oraz CloudFlare - szybko wyłapie atak.

    skuteczne-seo.net.pl

    2016-07-23, 12:43
  • Mariusz Kołacz

    Wykrycie infekcji nie zawsze jest proste, ale są i na to sposoby. Google Search Console niestety nie raportuje ataku od ręki, minąć może kilka-kilkanaście tygodni zanim podniesie alert.
    VirusTotal raczej jest do powierzchownego sprawdzenia, nie potrafi wykryć niektórych infekcji, ale pozwala wstępnie zorientować się w temacie. Dobry artykuł!

    techformator.pl

    2016-07-23, 11:09
  • Mariusz Szczerbal

    Wielkie dzięki za te informacje. Nic tylko wdrażać! :)

    szczerbal-mariusz.pl

    2016-07-22, 22:09
  • Krzysztof

    Duzy plus za odradzanie wtyczek ktore daja złudne pojecie bezpieczenstwa :)

    2016-07-22, 20:49
  • Jacek

    Mega przydatne.
    Zawsze konkretne, rzeczowe. Choćby przez merytorykę artykuł bije na głowę innych. W swojej branży nie ma raczej konkurencji.

    katalog-firmy.net

    2016-07-22, 19:10
Administratorem danych osobowych jest WhitePress sp. z o.o. z siedzibą w Bielsku-Białej, ul. Legionów 26/28, Państwa dane osobowe przetwarzane są w celu marketingowym WhitePress sp. z o.o. oraz podmiotów zainteresowanych marketingiem własnych towarów lub usług. Cel marketingowy partnerów handlowych WhitePress sp. z o.o. obejmuje m.in. informacje handlową o konferencjach i szkoleniach związanych z treściami publikowanymi w zakładce Baza Wiedzy.

Podstawą prawną przetwarzania Państwa danych osobowych jest prawnie uzasadniony cel realizowany przez Administratora oraz jego partnerów (art. 6 ust. 1 lit. f RODO).

Użytkownikom przysługują następujące prawa: prawo żądania dostępu do swoich danych, prawo do ich sprostowania, prawo do usunięcia danych, prawo do ograniczenia przetwarzania oraz prawo do przenoszenia danych. Więcej informacji na temat przetwarzania Państwa danych osobowych, w tym przysługujących Państwu uprawnień, znajdziecie Państwo w naszej Polityce prywatności.
Czytaj całość
Polecane artykuły
domeny dla swojego portalu i bloga
Jak wybrać odpowiednią domenę dla swojej strony internetowej

Wybór właściwej domeny dla swojej strony internetowej to jeden z pierwszych problemów na które natknie się każda osoba czy firma chcąca publikować w Sieci. Ceny poszczególnych adresów potrafią bardzo się różnić, nie zawsze odpowiadając ich rzeczywistej wartości. Zobacz jak się w tym chaosie odnaleźć i na co przede wszystkim zwrócić uwagę.

dozwolone sposoby reklamy notariuszy i komorników sądowych
Reklama notariuszy i komorników sądowych

Reklama to skuteczny sposób na zbudowanie przewagi konkurencyjnej, jednak nie wszyscy mogą się nią posługiwać ograniczeń. Są grupy zawodowe, które obowiązuje wiele zakazów w tej kwestii, na przykład komornicy sądowi i notariusze. Jak w takiej sytuacji można promować swoją działalność?