SlideShare a Scribd company logo
1 of 11
BEZPIECZEŃSTWO E-COMMERCE
Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Polityka bezpieczeństwa sklepów internetowych
Bezpieczeństwo e-sklepów powinno być jednym z głównych
założeń polityki firm z branży e-commerce.
Tworzenie lub prowadzenie sklepów internetowych, wiąże się
bezpośrednio ze wzięciem odpowiedzialności za ich
bezpieczeństwo. W jaki sposób o nie zadbać?
Zapraszamy do zapoznania się z głównymi elementami
bezpieczeństwa e-sklepów, które powinny znaleźć się w polityce
bezpieczeństwa każdej firmy z branży e-commerce.
Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Najważniejsze elementy bezpieczeństwa
● Umowy NDA (non-disclouser agreement)
● Szyfrowanie danych i certyfikowanie SSL
● Wielopłaszczyznowe zabezpieczenia serwerów
● Wykorzystywanie rozwiązań bezpieczeństwa PrestaShop i Magento
● Walidacja formularzy
● Testy bezpieczeństwa sklepów internetowych
● Umowy o powierzeniu danych osobowych i zgłaszanie baz do GIODO
Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Umowy NDA
Zdając sobie sprawę z powagi przekazywanych twórcom sklepów
internetowych informacji o biznesie klienta, przy każdym projekcie
powinny być podpisywane odpowiednio skrojone umowy NDA.
Dzięki temu klienci mają pewność, że powierzone dane
nie wyciekną poza firmę usługodawcy i nie zostaną wykorzystane w
celach innych, niż uwzględnione w umowie.
Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Szyfrowanie danych i certyfikowanie SSL
SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych.
Certyfikaty tego typu nie tylko dają poczucie bezpieczeństwa użytkownikom sklepu, ale
również są potwierdzeniem wykorzystywanych przez twórcę e-sklepu szyfrów danych.
Każde połączenie pomiędzy przeglądarką potencjalnego klienta i witryną sklepu
internetowego powinno być szyfrowane, aby uniemożliwić śledzenie ruchów
użytkownika na stronie przez nieuprawnione do tego osoby.
Nie należy skupiać się wyłącznie na newralgicznych, wymagających szyfrowania miejsc w
sklepie, ale docelowo objąć całą stronę ochroną bezpiecznego połączenia. Każda akcja
podjęta pomiędzy przeglądarką a serwerem powinna być certyfikowana.
Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Zabezpieczenie serwerów
W jaki sposób objąć bezpieczeństwem serwery?
● Kopia zapasowa (backup copy) danych sklepu, powinno znajdować się się w
oddzielnych, niezależnych lokalizacjach geograficznych, najlepiej na kilku
kontynentach. Dzięki temu można uniknąć nieodwracalnej utraty danych,
nawet w przypadku kataklizmu naturalnego.
● Dane powinny być przechowywane w macierzach dyskowych RAID. Dzięki
temu, w przypadku jakiejkolwiek awarii następuje natychmiastowa replikacja,
która zabezpiecza sklep przed utratą danych. Zastosowanie macierzy
dyskowej RAID zwiększa również niezawodność i wydajność transmisji.
Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Zabezpieczenie serwerów
● Wykorzystywana sieć i system powinny być zabezpieczone Firewallem - zarówno ze
strony usługodawcy (zabezpieczenie przed atakami DDoS), jak i infrastruktury oraz
zaplecza OVH
● Infrastruktura wykorzystywana do obsługi sklepu, powinna być monitorowana przez
24h/7dni w tygodniu. Dobrym rozwiązaniem jest wprowadzenie systemu
powiadomień, dzięki któremu możliwe jest natychmiastowe reagowanie na
ewentualne błędy.
● Wszelkie logi na witrynach sklepów powinny być kodowane, dzięki czemu
administrator jest w stanie uzyskać podstawowe informacje o zasobie, dacie, czasie i
adresie IP użytkownika.
Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Środowisko Open Source
Wykorzystywanie oprogramowania Open Source, czyli np. PrestaShop i
Magento, zapewnia stałą kontrolę nad poprawnym działaniem
wykorzystywanych kodów.
Jakiekolwiek niepożądane zmiany zostają wychwytywane przez
społeczność użytkowników tego oprogramowania i zgłaszane są do
wszystkich osób, które z niego korzystają. W ten sposób nad
niezawodnością kodu pracują nie tylko specjaliści z firmy obsługującej
lub tworzącej e-sklep, ale również każdy, kto wykorzystuje to konkretne
oprogramowanie w środowisku Open Source.
Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Testy bezpieczeństwa
Oprócz wykorzystywania możliwie najskuteczniejszych procedur i urządzeń
do zabezpieczeń użytkowania sklepów, powierzonych danych i bezpieczeństwa
serwerów, powinno się również przeprowadzać precyzyjne testy swoich
rozwiązań.
Testy dotyczą przede wszystkim takich niebezpieczeństw
jak:
● SQL Injection
● XSS (cross-site scripting)
● Błędy logiczne funkcjonowania sklepu
Oprócz wcześniej wymienionych zabezpieczeń, poleca się
stosowanie walidacji formularzy, co umożliwia filtrację
wszystkich zapytań przy użyciu mechanizmów PrestaShop i
PHP.
Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Umowy o powierzaniu danych osobowych
i zgłaszanie baz danych do GIODO
Ze względu na fakt, że prowadzenie sklepu internetowego wymaga
zbierania, przechowywania i przetwarzania danych osobowych,
e-sklepy podlegają wymaganiom nakreślonym przez Ustawę o Ochronie
Danych Osobowych z 29.08.1997r.
Działać więc należy zgodnie z podpisywanymi i realizowanymi przez klienta
umowami dotyczącymi ochrony danych osobowych lub z firmami,
które wykonują dla klienta usługi z zakresu zagadnień prawnych.
W razie dodatkowych pytań lub
wątpliwości dotyczących
bezpieczeństwa e-commerce
ZAPRASZAMY DO KONTAKTU!
marek.bicz@waynet.pl
www.waynet.pl
+48 790-703-709

More Related Content

Viewers also liked

Carpeta completa
Carpeta completaCarpeta completa
Carpeta completaJuan Yarcho
 
Інна БОРОВЕЦЬ
Інна БОРОВЕЦЬІнна БОРОВЕЦЬ
Інна БОРОВЕЦЬInna Borovets
 
Fotografía 1 u3 a1 - elementos compositivos 2 - alan rodriguez
Fotografía 1   u3 a1 - elementos compositivos 2 - alan rodriguezFotografía 1   u3 a1 - elementos compositivos 2 - alan rodriguez
Fotografía 1 u3 a1 - elementos compositivos 2 - alan rodriguezAlan Bron
 
Management of small scale enterprise launching formalities and By Mr Allah Da...
Management of small scale enterprise launching formalities and By Mr Allah Da...Management of small scale enterprise launching formalities and By Mr Allah Da...
Management of small scale enterprise launching formalities and By Mr Allah Da...Mr.Allah Dad Khan
 

Viewers also liked (11)

U8_T3_AA4_Emmanuel Otamendi
U8_T3_AA4_Emmanuel OtamendiU8_T3_AA4_Emmanuel Otamendi
U8_T3_AA4_Emmanuel Otamendi
 
Carpeta de dibujos
Carpeta de dibujosCarpeta de dibujos
Carpeta de dibujos
 
Carpeta completa
Carpeta completaCarpeta completa
Carpeta completa
 
YARCHO
YARCHOYARCHO
YARCHO
 
VMET_Document
VMET_DocumentVMET_Document
VMET_Document
 
Trbajo de tic
Trbajo  de ticTrbajo  de tic
Trbajo de tic
 
Інна БОРОВЕЦЬ
Інна БОРОВЕЦЬІнна БОРОВЕЦЬ
Інна БОРОВЕЦЬ
 
Cuadro oratoria
Cuadro oratoriaCuadro oratoria
Cuadro oratoria
 
Fotografía 1 u3 a1 - elementos compositivos 2 - alan rodriguez
Fotografía 1   u3 a1 - elementos compositivos 2 - alan rodriguezFotografía 1   u3 a1 - elementos compositivos 2 - alan rodriguez
Fotografía 1 u3 a1 - elementos compositivos 2 - alan rodriguez
 
Andaman package
Andaman packageAndaman package
Andaman package
 
Management of small scale enterprise launching formalities and By Mr Allah Da...
Management of small scale enterprise launching formalities and By Mr Allah Da...Management of small scale enterprise launching formalities and By Mr Allah Da...
Management of small scale enterprise launching formalities and By Mr Allah Da...
 

Similar to Bezpieczeństwo e-commerce.

Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellSKK S.A.
 
Co Ty wiesz o Magento?
Co Ty wiesz o Magento?Co Ty wiesz o Magento?
Co Ty wiesz o Magento?White Ducky
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
 
Przemyslowe Czytniki Kodów Kreskowych Symbol DS3578
Przemyslowe Czytniki Kodów Kreskowych Symbol DS3578Przemyslowe Czytniki Kodów Kreskowych Symbol DS3578
Przemyslowe Czytniki Kodów Kreskowych Symbol DS3578LogicSystemCo
 
Oprogramowanie Comarch ERP, Jagoda Waligórska
Oprogramowanie Comarch ERP, Jagoda WaligórskaOprogramowanie Comarch ERP, Jagoda Waligórska
Oprogramowanie Comarch ERP, Jagoda Waligórskamichzapora
 
Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2VeritasStore
 
SKK Customer Success Stories PL
SKK Customer Success Stories PLSKK Customer Success Stories PL
SKK Customer Success Stories PLMarcin Dybus
 
Wyklad inauguracyjny
Wyklad inauguracyjnyWyklad inauguracyjny
Wyklad inauguracyjnyRadoslaw Kita
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychWydawnictwo Helion
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Softwarestudio softwarehouse WMS.net
Softwarestudio softwarehouse WMS.netSoftwarestudio softwarehouse WMS.net
Softwarestudio softwarehouse WMS.netAdamSiemitkowski
 
SKK Customer Success Stories
SKK Customer Success StoriesSKK Customer Success Stories
SKK Customer Success StoriesSKK S.A.
 
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
 
Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200LogicSystemCo
 
"Universal Analytics i Enhanced E-commerce", Aleksandra Lisiecka, Bluerank
"Universal Analytics i Enhanced E-commerce", Aleksandra Lisiecka, Bluerank "Universal Analytics i Enhanced E-commerce", Aleksandra Lisiecka, Bluerank
"Universal Analytics i Enhanced E-commerce", Aleksandra Lisiecka, Bluerank ecommerce poland expo
 
Case Study - eCommerce w TIM SA
Case Study - eCommerce w TIM SACase Study - eCommerce w TIM SA
Case Study - eCommerce w TIM SADivante
 
Case study - Wdrożenie eCommerce w TIM SA
Case study - Wdrożenie eCommerce w TIM SACase study - Wdrożenie eCommerce w TIM SA
Case study - Wdrożenie eCommerce w TIM SATomasz Karwatka
 
Mój pierwszy sklep internetowy
Mój pierwszy sklep internetowyMój pierwszy sklep internetowy
Mój pierwszy sklep internetowyIdeo Sp. z o.o.
 
PHP 5 i MySQL. Zastosowania e-commerce
PHP 5 i MySQL. Zastosowania e-commercePHP 5 i MySQL. Zastosowania e-commerce
PHP 5 i MySQL. Zastosowania e-commerceWydawnictwo Helion
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieCyberlaw Beata Marek
 

Similar to Bezpieczeństwo e-commerce. (20)

Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i Honeywell
 
Co Ty wiesz o Magento?
Co Ty wiesz o Magento?Co Ty wiesz o Magento?
Co Ty wiesz o Magento?
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
Przemyslowe Czytniki Kodów Kreskowych Symbol DS3578
Przemyslowe Czytniki Kodów Kreskowych Symbol DS3578Przemyslowe Czytniki Kodów Kreskowych Symbol DS3578
Przemyslowe Czytniki Kodów Kreskowych Symbol DS3578
 
Oprogramowanie Comarch ERP, Jagoda Waligórska
Oprogramowanie Comarch ERP, Jagoda WaligórskaOprogramowanie Comarch ERP, Jagoda Waligórska
Oprogramowanie Comarch ERP, Jagoda Waligórska
 
Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2
 
SKK Customer Success Stories PL
SKK Customer Success Stories PLSKK Customer Success Stories PL
SKK Customer Success Stories PL
 
Wyklad inauguracyjny
Wyklad inauguracyjnyWyklad inauguracyjny
Wyklad inauguracyjny
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danych
 
Modul 1
Modul 1Modul 1
Modul 1
 
Softwarestudio softwarehouse WMS.net
Softwarestudio softwarehouse WMS.netSoftwarestudio softwarehouse WMS.net
Softwarestudio softwarehouse WMS.net
 
SKK Customer Success Stories
SKK Customer Success StoriesSKK Customer Success Stories
SKK Customer Success Stories
 
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
 
Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200
 
"Universal Analytics i Enhanced E-commerce", Aleksandra Lisiecka, Bluerank
"Universal Analytics i Enhanced E-commerce", Aleksandra Lisiecka, Bluerank "Universal Analytics i Enhanced E-commerce", Aleksandra Lisiecka, Bluerank
"Universal Analytics i Enhanced E-commerce", Aleksandra Lisiecka, Bluerank
 
Case Study - eCommerce w TIM SA
Case Study - eCommerce w TIM SACase Study - eCommerce w TIM SA
Case Study - eCommerce w TIM SA
 
Case study - Wdrożenie eCommerce w TIM SA
Case study - Wdrożenie eCommerce w TIM SACase study - Wdrożenie eCommerce w TIM SA
Case study - Wdrożenie eCommerce w TIM SA
 
Mój pierwszy sklep internetowy
Mój pierwszy sklep internetowyMój pierwszy sklep internetowy
Mój pierwszy sklep internetowy
 
PHP 5 i MySQL. Zastosowania e-commerce
PHP 5 i MySQL. Zastosowania e-commercePHP 5 i MySQL. Zastosowania e-commerce
PHP 5 i MySQL. Zastosowania e-commerce
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
 

Bezpieczeństwo e-commerce.

  • 2. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4 0 2 4 6 8 10 12 Kolumna 1 Kolumna 2 Kolumna 3 Polityka bezpieczeństwa sklepów internetowych Bezpieczeństwo e-sklepów powinno być jednym z głównych założeń polityki firm z branży e-commerce. Tworzenie lub prowadzenie sklepów internetowych, wiąże się bezpośrednio ze wzięciem odpowiedzialności za ich bezpieczeństwo. W jaki sposób o nie zadbać? Zapraszamy do zapoznania się z głównymi elementami bezpieczeństwa e-sklepów, które powinny znaleźć się w polityce bezpieczeństwa każdej firmy z branży e-commerce.
  • 3. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4 0 2 4 6 8 10 12 Kolumna 1 Kolumna 2 Kolumna 3 Najważniejsze elementy bezpieczeństwa ● Umowy NDA (non-disclouser agreement) ● Szyfrowanie danych i certyfikowanie SSL ● Wielopłaszczyznowe zabezpieczenia serwerów ● Wykorzystywanie rozwiązań bezpieczeństwa PrestaShop i Magento ● Walidacja formularzy ● Testy bezpieczeństwa sklepów internetowych ● Umowy o powierzeniu danych osobowych i zgłaszanie baz do GIODO
  • 4. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4 0 2 4 6 8 10 12 Kolumna 1 Kolumna 2 Kolumna 3 Umowy NDA Zdając sobie sprawę z powagi przekazywanych twórcom sklepów internetowych informacji o biznesie klienta, przy każdym projekcie powinny być podpisywane odpowiednio skrojone umowy NDA. Dzięki temu klienci mają pewność, że powierzone dane nie wyciekną poza firmę usługodawcy i nie zostaną wykorzystane w celach innych, niż uwzględnione w umowie.
  • 5. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4 0 2 4 6 8 10 12 Kolumna 1 Kolumna 2 Kolumna 3 Szyfrowanie danych i certyfikowanie SSL SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych. Certyfikaty tego typu nie tylko dają poczucie bezpieczeństwa użytkownikom sklepu, ale również są potwierdzeniem wykorzystywanych przez twórcę e-sklepu szyfrów danych. Każde połączenie pomiędzy przeglądarką potencjalnego klienta i witryną sklepu internetowego powinno być szyfrowane, aby uniemożliwić śledzenie ruchów użytkownika na stronie przez nieuprawnione do tego osoby. Nie należy skupiać się wyłącznie na newralgicznych, wymagających szyfrowania miejsc w sklepie, ale docelowo objąć całą stronę ochroną bezpiecznego połączenia. Każda akcja podjęta pomiędzy przeglądarką a serwerem powinna być certyfikowana.
  • 6. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4 0 2 4 6 8 10 12 Kolumna 1 Kolumna 2 Kolumna 3 Zabezpieczenie serwerów W jaki sposób objąć bezpieczeństwem serwery? ● Kopia zapasowa (backup copy) danych sklepu, powinno znajdować się się w oddzielnych, niezależnych lokalizacjach geograficznych, najlepiej na kilku kontynentach. Dzięki temu można uniknąć nieodwracalnej utraty danych, nawet w przypadku kataklizmu naturalnego. ● Dane powinny być przechowywane w macierzach dyskowych RAID. Dzięki temu, w przypadku jakiejkolwiek awarii następuje natychmiastowa replikacja, która zabezpiecza sklep przed utratą danych. Zastosowanie macierzy dyskowej RAID zwiększa również niezawodność i wydajność transmisji.
  • 7. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4 0 2 4 6 8 10 12 Kolumna 1 Kolumna 2 Kolumna 3 Zabezpieczenie serwerów ● Wykorzystywana sieć i system powinny być zabezpieczone Firewallem - zarówno ze strony usługodawcy (zabezpieczenie przed atakami DDoS), jak i infrastruktury oraz zaplecza OVH ● Infrastruktura wykorzystywana do obsługi sklepu, powinna być monitorowana przez 24h/7dni w tygodniu. Dobrym rozwiązaniem jest wprowadzenie systemu powiadomień, dzięki któremu możliwe jest natychmiastowe reagowanie na ewentualne błędy. ● Wszelkie logi na witrynach sklepów powinny być kodowane, dzięki czemu administrator jest w stanie uzyskać podstawowe informacje o zasobie, dacie, czasie i adresie IP użytkownika.
  • 8. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4 0 2 4 6 8 10 12 Kolumna 1 Kolumna 2 Kolumna 3 Środowisko Open Source Wykorzystywanie oprogramowania Open Source, czyli np. PrestaShop i Magento, zapewnia stałą kontrolę nad poprawnym działaniem wykorzystywanych kodów. Jakiekolwiek niepożądane zmiany zostają wychwytywane przez społeczność użytkowników tego oprogramowania i zgłaszane są do wszystkich osób, które z niego korzystają. W ten sposób nad niezawodnością kodu pracują nie tylko specjaliści z firmy obsługującej lub tworzącej e-sklep, ale również każdy, kto wykorzystuje to konkretne oprogramowanie w środowisku Open Source.
  • 9. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4 0 2 4 6 8 10 12 Kolumna 1 Kolumna 2 Kolumna 3 Testy bezpieczeństwa Oprócz wykorzystywania możliwie najskuteczniejszych procedur i urządzeń do zabezpieczeń użytkowania sklepów, powierzonych danych i bezpieczeństwa serwerów, powinno się również przeprowadzać precyzyjne testy swoich rozwiązań. Testy dotyczą przede wszystkim takich niebezpieczeństw jak: ● SQL Injection ● XSS (cross-site scripting) ● Błędy logiczne funkcjonowania sklepu Oprócz wcześniej wymienionych zabezpieczeń, poleca się stosowanie walidacji formularzy, co umożliwia filtrację wszystkich zapytań przy użyciu mechanizmów PrestaShop i PHP.
  • 10. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4 0 2 4 6 8 10 12 Kolumna 1 Kolumna 2 Kolumna 3 Umowy o powierzaniu danych osobowych i zgłaszanie baz danych do GIODO Ze względu na fakt, że prowadzenie sklepu internetowego wymaga zbierania, przechowywania i przetwarzania danych osobowych, e-sklepy podlegają wymaganiom nakreślonym przez Ustawę o Ochronie Danych Osobowych z 29.08.1997r. Działać więc należy zgodnie z podpisywanymi i realizowanymi przez klienta umowami dotyczącymi ochrony danych osobowych lub z firmami, które wykonują dla klienta usługi z zakresu zagadnień prawnych.
  • 11. W razie dodatkowych pytań lub wątpliwości dotyczących bezpieczeństwa e-commerce ZAPRASZAMY DO KONTAKTU! marek.bicz@waynet.pl www.waynet.pl +48 790-703-709