Regulation of cookies at SEC website
- The content of www.sec.com.pl is made available so cookies are used, that is information stored by the servers on the user’s final device that the servers can read out every time the final device connects itself. Other technologies with the same or similar functions like cookies can be used as well. In the document, information on cookies can also be applied to other similar technologies used on our websites. Cookies are information data, especially text files, stored on the final device of the user of the website www.sec.com.pl. Cookies usually contain the name of the their website domain, the time of storage on the final device and a unique number.
- Cookies are used for the following purposes:
adjusting the content of the website to the preferences of the user and optimizing the use of webpages; these files allow to recognise the device of the website user and display the webpage accordingly, adjusted to their individual needs; to create statistics which help understand how website users use it, which improves their structure and content; to maintain the session of the website user (after logging-in), so that the user does not need to enter the login and password at each web page; to provide advertising content adjusted to their interests. - Under www.sec.com.pl, the following cookies can be used:
“necessary” cookies which allow to use services available on the website, such as authorizing cookies used for services requiring authentication on the website, cookies providing security, e.g. used to detect authentication fraud on the website, cookies which make it possible to collect information about the way webpages of the website are used; “functional” cookies which “remember” specific settings and allow personalisation of the user’s interface, e.g. with regard to a given language or region that they come from, font size, website appearance, etc.; “advertising” cookies, which make it possible to deliver to the users advertising content in accordance with their interests. - Very often software for browsing through websites (browser) by default makes it possible to store cookies on the final device of the user. Service users can change their cookies settings at any time. These settings can be changed so that an automatic cookies service is blocked in the browser settings or to inform about every case of cookies stored on the user’s device. Detailed information about the cookies is available in software settings (web browser). If no changes in cookies settings are made, they will be stored on the final device of the user, and we will have access to this information.
- Stopping the use of cookies can make it more difficult to use some of our websites, especially those that require logging-in. Turning off the option of accepting cookies will not make it impossible to read or have access to the contents on the website www.sec.com.pl, subject to those that require logging-in.
- Cookies can be stored on the final device of the www.sec.com.pl user and next used by advertisers, scientific companies and multimedia application suppliers that work with the service.
Deklaracja stosowania niezbędnych zabezpieczeń przez Szczecińską Energetykę Cieplną
Aktywa/systemy/procesy | Zabezpieczenia | Wdrożenie | |
---|---|---|---|
Polityka Bezpieczeństwa Informacji (PBI), |
Polityka Bezpieczeństwa Informacji, Polityka Ciągłości Działania zostały opracowane oraz zatwierdzone, są przeglądane oraz wydawane przez osoby kompetentne. |
||
Organizacja wewnętrzna |
Ustanowiono strukturę zarządzania w celu zainicjowania oraz nadzorowania wdrażania i eksploatacji bezpieczeństwa informacji w organizacji (role i odpowiedzialność za bezpieczeństwo informacji, rozdzielenie obowiązków, kontakty z organami władzy, kontakty z grupami zainteresowanych specjalistów, bezpieczeństwo informacji w zarządzaniu projektami. |
||
Urządzenia mobilne |
PBI w rozdziałach: Kompetencje i świadomość, zasady pracy zdalnej, Przenośne nośniki danych. |
||
Organizacyjne bezpieczeństwo zasobów ludzkich |
PBI w zakresie dotyczącym RODO, Dokumenty: Regulamin Pracy SEC, Zarządzanie wynikami pracy, Zasady podnoszenia kwalifikacji, Regulaminorganizacyjny przedsiębiorstwa. |
||
Zarządzanie aktywami |
SEC posiada zidentyfikowane aktywa – załącznik do PBI. |
||
Kontrola dostępu |
W PBI posiada ustalone zasady dotyczące: Nadawania uprawnień i ewidencji osób uprawnionych, Dostępu uprzywilejowanego, Polityki haseł, Polityki kluczy. |
||
Kryptografia |
W PBI są zamieszczone Zasady ochrony kryptograficzne, Polityka kluczy. |
||
Bezpieczeństwo fizyczne i środowiskowe |
W PBI umieszczono informacje dotyczące: Obszarów bezpiecznych i obszarów podwyższonego bezpieczeństwa, Zabezpieczenia sieci, systemów, aplikacji, baz danych, maszyn i urządzeń. |
||
Bezpieczna eksploatacja |
PBI zawiera informacje dotyczące ww kwestii: Ewidencja sprzętu i oprogramowania, Zabezpieczenia sieci, maszyn i urządzeń, systemów operacyjnych, aplikacji, baz danych, Polityka archiwizacji, kopii zapasowych i usuwania informacji, Incydenty. |
||
Bezpieczeństwo komunikacji |
W PBI ustalono zasady Zabezpieczenia sieci, Sposób przepływu danych pomiędzy poszczególnymi systemami, Regulamin publikowania informacji w Internecie, Zasady zamieszczania treści w intranecie. |
||
Pozyskiwanie, rozwój i utrzymanie systemów |
PBI posiada informacje dotyczące bezpieczeństwa systemów: Zabezpieczenia systemów operacyjnych. SEC posiada umowy z dostawcami systemów. |
||
Relacje z dostawcami |
Organizacja ustanowiła Regulamin postępowania przy udzielaniu zamówień, Instrukcję dotyczącą prac zleconych wykonawcy zewnętrznemu. |
||
Zarządzanie incydentami związanymi z bezpieczeństwem informacji |
PBI zawiera Zasady postępowania z incydentami: Incydenty, oraz procedurę Niezgodności i działania korygujące. W SEC opracowano Politykę Ciągłości Działania. |
||
Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania |
Polityka Ciągłości Działania, Instrukcja Zarządzania Kryzysowego. |
||
Zgodność |
Wymagania prawne i inne wymagania – identyfikacja, analiza ryzyka i ocena zgodności. |
||
wdrożono |
Niezbędne zabezpieczenia, w tym techniczne zostały wybrane przez osoby kompetentne, posiadające niezbędną wiedzę techniczną. Zabezpieczenia techniczne zostały opisane w ustalonych Politykach, procedurach oraz instrukcjach. |
||
nie wdrożono |
Rekomendacje dla klientów, kontrahentów
W związku z tym, że w kontaktach z naszymi klientami i kontrahentami wykorzystujemy również elektroniczne środki komunikacji, chcemy przedstawić 10 zasad, które zwiększają poziom cyberbezpieczeństwa w Internecie:
- Na bieżąco aktualizuj swój sprzęt i oprogramowanie, stosuj oprogramowanie antywirusowe.
- Używaj haseł mocnych haseł, trudnych do odgadnięcia. Staraj się używać różnych haseł i loginów w różnych serwisach.
- Nie udostępniaj nikomu swoich danych uwierzytelniających (pinów, loginów, haseł).
- Odwiedzaj bezpieczne strony sprawdzając adresy stron www. oraz czy korzystają z protokołu https.
- Nie działaj pod wpływem emocji, nie otwieraj niezaufanych załączników maili oraz nie klikaj w podejrzane linki.
- Unikaj zewnętrznych nośników danych. Stosuj je jeżeli jesteś pewien ich bezpieczeństwa.
- Korzystaj tylko z zaufanych sieci. Unikaj darmowych hot spotów.
- Blokuj konto odchodząc od komputera, wyloguj się na zakończenie pracy.
- Przeczytaj uważnie, na co się zgadzasz. Dbaj o swoją prywatność.
- Weryfikuj nr konta do płatności faktur w sytuacji jego zmiany.
Informacje dotyczące naruszenia zasad cyberbezpieczeństwa prosimy przesyłać na adres: iod@sec.com.pl