- Domeny
- Hosting i VPS
- Certyfikaty SSL
- Narzędzia
- Programy partnerskie
- Kontakt, O firmie

Doskonale zdajemy sobie sprawę, że Twoje domeny, nad którymi opiekę nam powierzasz, są dla Ciebie niezmiernie cenne. Wybór rejestratora domen to wybór na lata. Zaufanie w tej branży zdobywa się bardzo powoli, stracić można je bardzo szybko. W tym artykule zapoznamy Cię z mechanizmami ochrony, które stosujemy oraz przekażemy kilka wskazówek, które pomogą Ci bezpiecznie korzystać z Twoich cennych domen.
Domeny internetowe to rdzeń biznesu oraz adres Twojej strony WWW, najbardziej istotny element firmowego adresu e-mail, ale przede wszystkim coś, co wyróżnia Cię w Internecie i pozwala jednoznacznie znaleźć.
Utrzymanie domeny internetowej to pozornie prosta i niedroga usługa, jednak tak naprawdę to ogromna odpowiedzialność. Chcemy być Twoim zaufanym partnerem przez wiele lat. Dlatego też poniżej przedstawiamy podstawowe mechanizmy bezpieczeństwa, które stosujemy na co dzień.
Naszą deklarację bezpieczeństwa znajdziesz pod adresem: https://www.domeny.tv/bezpieczenstwo-domen. W dalszej części tekstu szczegółowo omówimy najważniejsze poruszone tam kwestie.
Wszystkie dane przesyłane pomiędzy Twoim urządzeniem, a naszymi serwerami, są szyfrowane przy użyciu protokołu HTTPS, co umożliwia aktywny certyfikat SSL. Od wielu lat to standard i samo korzystanie z SSL nie zapewnia pełnego bezpieczeństwa.
Niezmiernie ważne jest jednak poprawne wdrożenie szyfrowania. Musi ono obejmować absolutnie wszystkie elementy, jak również wszystkie systemy. Dotyczy to zarówno stron informacyjnych, jak również panelu klienta, interfejsu API czy paneli do zarządzania innymi usługami.
Wszystkie hasła naszych użytkowników są zaszyfrowane w bazie danych. Co to oznacza? Dokładnie tyle, że my ich nie znamy.
Wiele serwisów internetowych, tylko twierdzi, że przechowuje hasła w formie zaszyfrowanej. Pod pozorem “wygody” trzyma również hasła zapisane gołym tekstem, aby móc je użytkownikom “przypomnieć”. Tymczasem nie ma najmniejszej potrzeby przechowywania jawnych haseł użytkowników.
W momencie wpisywania hasła logowania przez użytkownika, jest ono szyfrowane i porównywane z wersją zaszyfrowaną w bazie danych. Tym samym, pozwala to jednoznacznie stwierdzić, czy zostało podane prawidłowe hasło, czy nie, nawet jeśli go nie znamy i przechowujemy.
Nigdy nie prosimy naszych użytkowników o przesyłanie ani ujawnianie haseł, bo nie ma ku temu potrzeby. Jeśli otrzymasz taką prośbę, oznacza to, że nie pochodzi ona od nas i może być próbą wyłudzenia.

Dbamy o to, aby dostęp do kluczowych elementów naszej infrastruktury był dostępny w maksymalnie ograniczony sposób. Dotyczy to zarówno konkretnych wskazanych osób, jak również sposobów łączenia się z usługami.
Obserwujemy regularnie charakterystykę ruchu na serwerze. W przypadku wykrycia nietypowego ruchu, np. skanowania plików pod kątem wykrycia potencjalnych luk zabezpieczeń, takie działanie jest niezwłocznie blokowane.
Oprogramowanie serwerowe jest regularnie aktualizowane, w szczególności od razu, gdy są wydawane aktualizacje poprawiające bezpieczeństwo.
Wykonujemy regularne audyty bezpieczeństwa naszych serwerów i oprogramowania, które jest na nich uruchomione.
Nie ujawniamy nikomu szczegółowych danych o tym, jak zbudowana jest nasza infrastruktura i jakie dokładnie procedury bezpieczeństwa stosujemy. To również jest elementem naszej polityki bezpieczeństwa.
Jak dobrze wiemy, złośliwość rzeczy martwych dosięga nas zawsze w najmniej oczekiwanym momencie. Również serwery, na których znajdują się kluczowe systemy, mogą ulec awarii.
Oczywiście wszystkie serwery znajdują się w profesjonalnej serwerowni, korzystamy wyłącznie z nowoczesnego, sprawdzonego sprzętu, zapewniona jest redundancja kluczowych zasobów. Oznacza to, że te same zadania realizowane są przez dwa niezależnie od siebie działające urządzenia, na przykład oddzielne macierze dyskowe, dwa niezależne łącza Internetowe czy różne źródła zasilania. Wszystko to łącznie minimalizuje ryzyko poważnej awarii.
W przypadku bardzo mało prawdopodobnego trwałego uniemożliwienia dostępu do danych, posiadamy i regularnie testujemy procedury tzw. disaster recovery. Obejmują one szybkie przywrócenie usług w innej lokalizacji, na innym fizycznie sprzęcie, przy użyciu kopii bezpieczeństwa, które są wykonywane o każdej godzinie.

Logujemy wszystkie próby dostępu do Twojego konta - udane i nieudane. Masz dostęp do historii swoich logowań. Dodatkowo masz możliwość zdefiniowania zaufanych adresów IP - na przykład jeśli w biurze masz stały adres IP, z którego regularnie się logujesz. Warto wówczas włączyć powiadomienie e-mail o każdym logowaniu z innego adresu IP.
W przypadku podejrzenia, że ktoś niepożądany zalogował się na Twoje konto, niezwłocznie skontaktuj się z nami.
Jeden z bardziej medialnych hackerów, Kevin Mitnick, w swojej książce “Sztuka podstępu” już w 2001 roku pisał, że “łamał ludzi, a nie hasła”. To stwierdzenie jest aktualne do dzisiaj.

Z tego też powodu wszyscy nasi pracownicy biura obsługi klienta są szkoleni, aby ściśle pilnować ustalonych i spisanych procedur bezpieczeństwa, które zostały wypracowane i są udoskonalane od wielu lat.
Wszyscy pracownicy korzystają wyłącznie z komputerów przygotowanych do pracy zgodnie z polityką bezpieczeństwa firmy. Ich działania są rejestrowane, a dostęp do usług możliwy wyłącznie z sieci wewnętrznej firmy.
Podczas rozmowy telefonicznej nie uzyskasz danych konta, ani tym bardziej hasła, czy jakichkolwiek innych wrażliwych informacji. Za każdym razem ściśle przeprowadzamy weryfikację, czy osoba zgłaszająca zapytanie, jest faktycznie uprawniona do wykonywania działań związanych z daną nazwą domeny.
Przykładowo, w przypadku próby uzyskania dostępu z innego adresu e-mail, niż powiązany z danym kontem, przeprowadzamy manualną weryfikację tożsamości.
Jeśli otrzymamy telefon “pilnie potrzebuję uzyskać dostęp do danej domeny, bo szef ma za 5 minut do podpisania ogromny kontrakt i zapomniał hasła” to jest to dla nas jednoznaczny sygnał, że pośpiech w działaniu będzie tu bardzo złym doradcą. Niestety takie próby uzyskania nieuprawnionego dostępu się zdarzają, muszą się więc spotkać ze zdecydowaną odmową.
Specjalizujemy się w rejestracji i utrzymaniu domen w różnych krajach świata. Rejestry narodowe, obsługujące rozszerzeniedomenowe danego państwa, posiadają różne procedury bezpieczeństwa i obsługi klienta. Niestety nie wszystkie robią to na najwyższym poziomie.
O ile rejestratora domeny zawsze można zmienić, to podmiot bezpośrednio zarządzający daną domeną, już niekoniecznie. Spotykaliśmy się na przykład z przerwą w działaniu domeny, mimo poprawnego jej opłacenia i odnowienia, w wyniku “błędu systemu” naszego dostawcy - rejestru jednego z krajów o niezbyt wysokim poziome rozwoju usług internetowych.
Aby zapobiec takim incydentom, a przynajmniej natychmiast móc na nie zareagować, posiadamy niezależne, proaktywne mechanizmy, które sprawdzają i monitorują kluczowe aspekty działania usług u dostawców zewnętrznych. Na przykład regularnie sprawdzamy, czy nasza baza danych oraz informacje uzyskane od zewnętrznych dostawców, zawierają zgodne dane. W przypadku wykrycia jakiejkolwiek rozbieżności, jesteśmy o tym powiadamiani i niezwłocznie podejmujemy niezbędne działania.

Na koniec podajemy kilka wskazówek, które pomogą Ci zadbać o bezpieczeństwo po Twojej stronie:
Zapraszamy do zadawania pytań w komentarzach lub do kontaktu z nami.
Zaktualizuj swoją przeglądarkę, aby poprawnie wyświetlić tę stronę. / Update your browser to view this website correctly.