Regulamin polityki plików cookies na stronie SEC
- W związku z udostępnianiem zawartości serwisu internetowego www.sec.com.pl stosuje się tzw. cookies, tj. informacje zapisywane przez serwery na urządzeniu końcowym użytkownika, które serwery mogą odczytać przy każdorazowym połączeniu się z tego urządzenia końcowego, może także używać innych technologii o funkcjach podobnych lub tożsamych z cookies. W niniejszym dokumencie, informacje dotyczące cookies mają zastosowanie również do innych podobnych technologii stosowanych w ramach naszych serwisów internetowych. Pliki cookies (tzw. “ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym użytkownika serwisu internetowego www.sec.com.pl. Cookies zazwyczaj zawierają nazwę domeny serwisu internetowego, z którego pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
- Pliki cookies wykorzystywane są w celu:
dostosowania zawartości stron serwisu internetowego do preferencji użytkownika oraz optymalizacji korzystania ze stron internetowych; w szczególności pliki te pozwalają rozpoznać urządzenie użytkownika serwisu internetowego i odpowiednio wyświetlić stronę internetową, dostosowaną do jego indywidualnych potrzeb, tworzenia statystyk, które pomagają zrozumieć, w jaki sposób użytkownicy serwisu korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i zawartości, utrzymania sesji użytkownika serwisu internetowego (po zalogowaniu), dzięki której użytkownik nie musi na każdej podstronie serwisu ponownie wpisywać loginu i hasła, dostarczania użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań. - W ramach serwisu internetowego www.sec.com.pl możemy stosować następujące rodzaje plików cookies:
“niezbędne” pliki cookies, umożliwiające korzystanie z usług dostępnych w ramach serwisu internetowego, np. uwierzytelniające pliki cookies wykorzystywane do usług wymagających uwierzytelniania w ramach serwisu, pliki cookies służące do zapewnienia bezpieczeństwa, np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania w ramach serwisu, pliki cookies, umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych serwisu, “funkcjonalne” pliki cookies, umożliwiające “zapamiętanie” wybranych przez użytkownika ustawień i personalizację interfejsu użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi użytkownik, rozmiaru czcionki, wyglądu strony internetowej itp., “reklamowe” pliki cookies, umożliwiające dostarczanie użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań. - W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa) domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym użytkownika. Użytkownicy serwisu mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Ustawienia te mogą zostać zmienione w szczególności w taki sposób, aby blokować automatyczną obsługę plików cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu w urządzeniu użytkownika serwisu internetowego. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej). Niedokonanie zmiany ustawień w zakresie cookies oznacza, że będą one zamieszczone w urządzeniu końcowym użytkownika, a tym samym będziemy przechowywać informacje w urządzeniu końcowym użytkownika i uzyskiwać dostęp do tych informacji.
- Wyłączenie stosowania cookies może spowodować utrudnienia korzystanie z niektórych usług w ramach naszych serwisów internetowych, w szczególności wymagających logowania. Wyłączenie opcji przyjmowania cookies nie powoduje natomiast braku możliwości czytania lub oglądania treści zamieszczanych w serwisie internetowym www.sec.com.pl z zastrzeżeniem tych, do których dostęp wymaga logowania.
- Pliki cookies mogą być zamieszczane w urządzeniu końcowym użytkownika serwisu internetowego www.sec.com.pl, a następnie wykorzystywane przez współpracujących z serwisem reklamodawców, firmy badawcze oraz dostawców aplikacji multimedialnych.
Deklaracja stosowania niezbędnych zabezpieczeń przez Szczecińską Energetykę Cieplną
Aktywa/systemy/procesy | Zabezpieczenia | Wdrożenie | |
---|---|---|---|
Polityka Bezpieczeństwa Informacji (PBI), |
Polityka Bezpieczeństwa Informacji, Polityka Ciągłości Działania zostały opracowane oraz zatwierdzone, są przeglądane oraz wydawane przez osoby kompetentne. |
||
Organizacja wewnętrzna |
Ustanowiono strukturę zarządzania w celu zainicjowania oraz nadzorowania wdrażania i eksploatacji bezpieczeństwa informacji w organizacji (role i odpowiedzialność za bezpieczeństwo informacji, rozdzielenie obowiązków, kontakty z organami władzy, kontakty z grupami zainteresowanych specjalistów, bezpieczeństwo informacji w zarządzaniu projektami. |
||
Urządzenia mobilne |
PBI w rozdziałach: Kompetencje i świadomość, zasady pracy zdalnej, Przenośne nośniki danych. |
||
Organizacyjne bezpieczeństwo zasobów ludzkich |
PBI w zakresie dotyczącym RODO, Dokumenty: Regulamin Pracy SEC, Zarządzanie wynikami pracy, Zasady podnoszenia kwalifikacji, Regulaminorganizacyjny przedsiębiorstwa. |
||
Zarządzanie aktywami |
SEC posiada zidentyfikowane aktywa – załącznik do PBI. |
||
Kontrola dostępu |
W PBI posiada ustalone zasady dotyczące: Nadawania uprawnień i ewidencji osób uprawnionych, Dostępu uprzywilejowanego, Polityki haseł, Polityki kluczy. |
||
Kryptografia |
W PBI są zamieszczone Zasady ochrony kryptograficzne, Polityka kluczy. |
||
Bezpieczeństwo fizyczne i środowiskowe |
W PBI umieszczono informacje dotyczące: Obszarów bezpiecznych i obszarów podwyższonego bezpieczeństwa, Zabezpieczenia sieci, systemów, aplikacji, baz danych, maszyn i urządzeń. |
||
Bezpieczna eksploatacja |
PBI zawiera informacje dotyczące ww kwestii: Ewidencja sprzętu i oprogramowania, Zabezpieczenia sieci, maszyn i urządzeń, systemów operacyjnych, aplikacji, baz danych, Polityka archiwizacji, kopii zapasowych i usuwania informacji, Incydenty. |
||
Bezpieczeństwo komunikacji |
W PBI ustalono zasady Zabezpieczenia sieci, Sposób przepływu danych pomiędzy poszczególnymi systemami, Regulamin publikowania informacji w Internecie, Zasady zamieszczania treści w intranecie. |
||
Pozyskiwanie, rozwój i utrzymanie systemów |
PBI posiada informacje dotyczące bezpieczeństwa systemów: Zabezpieczenia systemów operacyjnych. SEC posiada umowy z dostawcami systemów. |
||
Relacje z dostawcami |
Organizacja ustanowiła Regulamin postępowania przy udzielaniu zamówień, Instrukcję dotyczącą prac zleconych wykonawcy zewnętrznemu. |
||
Zarządzanie incydentami związanymi z bezpieczeństwem informacji |
PBI zawiera Zasady postępowania z incydentami: Incydenty, oraz procedurę Niezgodności i działania korygujące. W SEC opracowano Politykę Ciągłości Działania. |
||
Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania |
Polityka Ciągłości Działania, Instrukcja Zarządzania Kryzysowego. |
||
Zgodność |
Wymagania prawne i inne wymagania – identyfikacja, analiza ryzyka i ocena zgodności. |
||
wdrożono |
Niezbędne zabezpieczenia, w tym techniczne zostały wybrane przez osoby kompetentne, posiadające niezbędną wiedzę techniczną. Zabezpieczenia techniczne zostały opisane w ustalonych Politykach, procedurach oraz instrukcjach. |
||
nie wdrożono |
Rekomendacje dla klientów, kontrahentów
W związku z tym, że w kontaktach z naszymi klientami i kontrahentami wykorzystujemy również elektroniczne środki komunikacji, chcemy przedstawić 10 zasad, które zwiększają poziom cyberbezpieczeństwa w Internecie:
- Na bieżąco aktualizuj swój sprzęt i oprogramowanie, stosuj oprogramowanie antywirusowe.
- Używaj haseł mocnych haseł, trudnych do odgadnięcia. Staraj się używać różnych haseł i loginów w różnych serwisach.
- Nie udostępniaj nikomu swoich danych uwierzytelniających (pinów, loginów, haseł).
- Odwiedzaj bezpieczne strony sprawdzając adresy stron www. oraz czy korzystają z protokołu https.
- Nie działaj pod wpływem emocji, nie otwieraj niezaufanych załączników maili oraz nie klikaj w podejrzane linki.
- Unikaj zewnętrznych nośników danych. Stosuj je jeżeli jesteś pewien ich bezpieczeństwa.
- Korzystaj tylko z zaufanych sieci. Unikaj darmowych hot spotów.
- Blokuj konto odchodząc od komputera, wyloguj się na zakończenie pracy.
- Przeczytaj uważnie, na co się zgadzasz. Dbaj o swoją prywatność.
- Weryfikuj nr konta do płatności faktur w sytuacji jego zmiany.
Informacje dotyczące naruszenia zasad cyberbezpieczeństwa prosimy przesyłać na adres: iod@sec.com.pl