Menu

Menu
  • EN
  • Usługi
  • Klienci
  • Sponsoring
  • Dla mediów
  • Blog
  • Polityka prywatności
  • Kontakt
  • Szkolenia
  • Blog
  • Zostań naszym klientem
  • EN
  • Usługi
  • Klienci
  • Sponsoring
  • Dla mediów
  • Blog
  • Polityka prywatności
  • Kontakt
  • Szkolenia
  • Zostań naszym klientem
  • Doradztwo i audyt RODO
  • Outsourcing Inspektora Ochrony Danych / IOD
  • Audyt i wdrożenie NIS2 I KSC
  • Doradztwo w zakresie sztucznej inteligencji / AI
  • Inne obszary
    • Doradztwo w zakresie DORA (Rozporządzenie o cyfrowej odporności operacyjnej)
    • RODO dla grup kapitałowych
    • Międzynarodowe doradztwo w zakresie RODO
    • Wsparcie w przypadku naruszenia RODO
    • Wdrożenie systemu zgłaszania naruszeń i ochrony sygnalistów (Whistleblowing System)
    • Compliance
    • Audyt plików cookie
    • Bezpieczeństwo informacji
    • Ochrona informacji niejawnych
    • Własność intelektualna
    • Ciągłość działania
    • Procedury i standardy organizacyjne
    • E-commerce
    • Korporacje
    • Technologie, media, telekomunikacja
    • Audyt
    • Doradztwo
    • Outsourcing
  • Co możemy dla Ciebie zrobić?
Menu

JDS Consulting jest ekspertem w dostarczaniu rozwiązań prawno-organizacyjnych z zakresu bezpieczeństwa informacji dla biznesu.

Nasze cele to zapewnienie zgodności z przepisami i normami oraz wykorzystanie obowiązujących regulacji do zabezpieczenia działalności.

Reprezentujemy Klientów przed organami UODO, PIP, NFZ, UOKiK, ABW.

Współpracując z nami zwiększasz zaufanie swoich klientów.

Jeśli są Państwo zainteresowani usługami z określonych obszarów naszej działalności, zapraszamy do zapoznania się ze szczegółową ofertą bądź bezpośredni kontakt z naszym biurem.

Zobacz ofertę Skontaktuj się
Powrót

Warsztaty Eksperckie dla Administratorów Bezpieczeństwa Informacji (3 dni)

  • Opis
  • Agenda
  • Warunki udziału

Szanowni Państwo,

Znowelizowana ustawa o ochronie danych osobowych, która weszła w życie w dniu 1 stycznia 2015 roku wprowadziła duże zmiany w zakresie wymagań dokumentacyjnych jakie musi spełniać każdy podmiot przetwarzający dane osobowe (przedsiębiorstwa, podmioty administracji publicznej i samorządowej).

Poza istniejącym już wcześniej obowiązkiem prowadzenia wymaganej przez przepisy prawa dokumentacji dotyczącej ochrony danych osobowych – Polityki Bezpieczeństwa oraz Instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych pojawił się obowiązek dokumentowania czynności przeprowadzanych przez Administratorów Bezpieczeństwa Informacji powołanych przez podmioty przetwarzające dane osobowe. Do osób tych należy m.in. obowiązek przeprowadzania okresowych sprawdzeń (audytów), realizowanych na podstawie planów sprawdzeń, a także opracowywanie sprawozdań z przeprowadzonych sprawdzeń jak również nadzorowanie aktualności i zgodności z aktualnymi przepisami prawa dokumentacji z zakresu ochrony danych osobowych, czy też przeprowadzanie okresowych szkoleń z tej tematyki. Innym z istotnych obowiązków Administratorów Bezpieczeństwa Informacji wprowadzonych nowelizacją ustawy jest prowadzenie rejestru zbiorów danych osobowych.

Tym samym od 1 stycznia 2015 r. istnieje obowiązek:

- opracowania i wdrożenia, a następnie okresowej aktualizacji Polityki Bezpieczeństwa,

- opracowania i wdrożenia, a następnie okresowej aktualizacji Instrukcji zarządzania systemami informatycznymi,

- dokumentowania czynności związanych z planowaniem oraz przeprowadzaniem okresowych audytów z zakresu ochrony danych osobowych (opracowanie planu sprawdzeń, sporządzanie notatek i protokołów z czynności etc.),

- sporządzanie sprawozdań z przeprowadzonych czynności audytowych przez Administratora Bezpieczeństwa Informacji,

- prowadzenie przez Administratora Bezpieczeństwa Informacji rejestru zbiorów danych osobowych.

Pragniemy zaproponować Państwu udział w Warsztatach Eksperckich, w ramach których przy współpracy z prowadzącymi zajęcia wykładowcami przygotujecie Państwo wymaganą prawnie dokumentację z zakresu ochrony danych osobowych tj. Politykę Bezpieczeństwa oraz Instrukcję zarządzania systemami informatycznymi, a ponadto dokumenty dostosowujące Państwa działalność do znowelizowanych w 2015 roku wymogów prawa.
Zajęcia polegać będą na szeregu praktycznych ćwiczeń, dlatego zalecamy zabranie ze sobą na Warsztaty komputerów przenośnych.

Dlaczego zatem warto wziąć udział w warsztatach:

I Pomagają uczestnikom w przygotowaniu wymaganej dokumentacji i dostosowanie się do zmian w przepisach

I Wskazują liczne przykłady prawidłowego stosowania dokumentacji w praktyce

I Dają możliwość wymiany doświadczeń dzięki dużej interakcji uczestników z ekspertami

I Dzięki bogatemu doświadczeniu wykładowców, uczestnicy nie muszą posiadać specjalistycznej wiedzy prawniczej lub informatycznej

Zapraszamy do zapoznania z programem szczegółowym szkolenia.

Serdecznie zapraszamy!

Anna Pylińska  

Menadżer Projektu

Zapraszamy do zapoznania się ze szczegółowym programem szkolenia.


10.00

OTWARCIE WARSZTATÓW - DZIEŃ PIERWSZY – REALIZACJA NOWYCH USTAWOWYCH OBOWIĄZKÓW ABI

10.00-11.00

Realizacja nowych ustawowych obowiązków ABI – część I

PLANOWANIE SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH

ĆWICZENIE Opracowanie rocznego planu sprawdzeń ABI przy wsparciu wykładowców:

  • określenie przedmiotu poszczególnych sprawdzeń
  • wyznaczenie zakresu sprawdzeń
  • wskazanie terminów realizacji konkretnych sprawdzeń
  • ustalenie sposobu i zakresu dokumentowania poszczególnych sprawdzeń
11.00-12.45

Realizacja nowych ustawowych obowiązków ABI – część II PRZEPROWADZANIE SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH

PRZEPROWADZANIE SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH

ĆWICZENIE Przeprowadzenie przykładowego sprawdzenia przy wsparciu wykładowców:

  • sporządzanie notatek z przeprowadzonych czynności – ćwiczenie + wzór notatki
  • protokoły odebrania ustnych wyjaśnień – ćwiczenie + wzór protokołu z wyjaśnień
  • protokoły z przeprowadzonych oględzin – ćwiczenie + wzór protokołu z oględzin
  • sporządzanie kopii otrzymanych do analizy dokumentów – zasady bezpiecznego kopiowania
  • tworzenie kopii obrazów z monitora komputera – zasady postępowania
  • sporządzanie kopii logów i rejestrów systemów informatycznych, w których są przetwarzane dane osobowe – zasady współpracy ze służbami informatycznymi
12.45-13.00

Przerwa

13.00-14.15

Realizacja nowych ustawowych obowiązków ABI – część III

OPRACOWANIE SPRAWOZDANIA Z PRZEPROWADZONEGO SPRAWDZENIA

ĆWICZENIE Przygotowanie treści przykładowego Sprawozdania:

  • sporządzanie wykazu czynności podjętych przez Administratora Bezpieczeństwa Informacji w toku sprawdzenia oraz imiona, nazwiska i stanowiska osób biorących udział w tych czynnościach
  • opracowanie opisu stanu faktycznego stwierdzonego w toku sprawdzenia oraz innych informacji mających istotne znaczenie dla oceny zgodności przetwarzania danych z przepisami o ochronie danych osobowych
  • wskazanie stwierdzonych przypadków naruszenia przepisów o ochronie danych osobowych
    w zakresie objętym sprawdzeniem wraz z planowanymi lub podjętymi działaniami przywracającymi stan zgodny z prawem
  • przygotowanie pozostałych wymaganych prawnie informacji w Sprawozdaniu
14.15-15.00

Obiad

15.00-16.00

Realizacja nowych ustawowych obowiązków ABI – część IV

OPRACOWANIE REJESTRU ZBIORÓW DANYCH OSOBOWYCH PROWADZONEGO PRZEZ ABI

ĆWICZENIE Opracowanie treści rejestru zbiorów danych osobowych jaki musi prowadzić ABI:

  • ustalenie zakresu zbiorów danych osobowych jakie powinny znaleźć się w rejestrze
  • przygotowanie opisu poszczególnych zbiorów
  • ustalenie formy prowadzenia rejestru (papierowa / elektroniczna)
  • ustalenie sposobu przekazywania do wiadomości publicznej informacji zawartych w rejestrze
16.00-17.00

Realizacja nowych ustawowych obowiązków ABI – część V

REALIZACJA SZKOLEŃ Z ZAKRESU OCHRONY DANYCH OSOBOWYCH PRZEZ ABI

ĆWICZENIE Opracowanie przykładowej prezentacji szkoleniowej:

  • informacje z zakresu ochrony danych osobowych jakie należy uwzględnić w szkoleniu
  • forma i sposób przeprowadzenia szkolenia
  • sposób prezentacji treści
  • weryfikacja poziomu uzyskanej wiedzy przez uczestników szkolenia
  • możliwe sposoby dokumentowania przez ABI procesu realizacji szkoleń
10.00

DZIEŃ DRUGI – OPRACOWANIE POLITYKI BEZPIECZEŃSTWA

10.00-10.45

Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część I

OPRACOWANIE PODSTAWOWYCH ELEMENTÓW DOKUMENTU

ĆWICZENIE Tworzenie elementów podstawowych Polityki bezpieczeństwa przy wsparciu wykładowców:

  • wprowadzenie w dokumencie (cel stosowania dokumentu, podstawy prawne wdrożenia)
  • słownik stosowanych definicji w dokumencie
  • zakres obowiązywania dokumentu w konkretnym podmiocie
10.45-11.30

Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część II

OPIS OBSZARU PRZETWARZANIA DANYCH OSOBOWYCH (§ 4 pkt 1 Rozporządzenia)

ĆWICZENIE Opracowanie opisu obszaru przetwarzania danych osobowych przy wsparciu wykładowców:

  • opracowanie wykazu budynków, pomieszczeń i części pomieszczeń stanowiących obszar przetwarzania danych osobowych
  • co powinien zawierać opis obszaru przetwarzania danych osobowych?
  • przykłady miejsc stanowiących obszar przetwarzania danych osobowych
  • indywidualne omówienie obszarów przetwarzania danych osobowych na podstawie informacji o swoich podmiotach, posiadanych przez uczestników warsztatów
11.30-11.45

Przerwa

11.45-13.30

Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część III

WYKAZ ZBIORÓW DANYCH OSOBOWYCH I SYSTEMÓW INFORMATYCZNYCH ORAZ OPIS ICH STRUKTURY (§ 4 pkt 2 i 3 Rozporządzenia)

ĆWICZENIE Opracowanie wykazu zbiorów danych osobowych, programów służących do ich przetwarzania oraz opisu ich struktur przy wsparciu wykładowców:

  • inwentaryzacja zbiorów danych osobowych
  • opracowanie opisu struktur zbiorów danych
  • systemy, aplikacje, programy służące do przetwarzania danych osobowych – klasyfikacja
    na potrzeby Polityki Bezpieczeństwa
  • struktury baz danych systemów informatycznych służących do przetwarzania danych
  • omówienie zbiorów danych osobowych na podstawie zapytań i informacji przekazanych przez uczestników warsztatów – konsultacje z wykładowcami
13.30-14.15

Obiad

14.15-15.00

Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część IV

OPIS SPOSOBU PRZEPŁYWU DANYCH POMIĘDZY POSZCZEGÓLNYMI SYSTEMAMI (§ 4 pkt 4 Rozporządzenia)

ĆWICZENIE Opracowanie opisu przepływu danych osobowych pomiędzy poszczególnymi systemami informatycznymi:

  • przepływy danych realizowane pomiędzy systemami za pomocą operacji wykonywanych przez  użytkownika
  • przepływy danych realizowane pomiędzy systemami w sposób półautomatyczny
  • przepływy danych realizowane pomiędzy systemami w sposób automatyczny
15.00-16.00

Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część V

OPIS ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH NIEZBĘDNYCH DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI i ROZLICZALNOŚCI  PRZETWARZANYCH DANYCH (§ 4 pkt 5 Rozporządzenia)

ĆWICZENIE Opracowanie wykazu technicznych i organizacyjnych środków bezpieczeństwa zastosowanych wobec danych osobowych:

  • wymagane środki służące zapewnieniu poufności danych osobowych
  • wymagane środki służące zapewnieniu integralności danych osobowych
  • wymagane środki służące zapewnieniu rozliczalności danych osobowych
16.00-17.00

Indywidualne konsultacje z wykładowcami

9.00

DZIEŃ TRZECI - OPRACOWANIE INSTRUKCJI ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

9.00-9.45

Praktyczne warsztaty tworzenia Instrukcji zarządzania systemem informatycznym – część I

ELEMENTY PODSTAWOWE DOKUMENTU PRAZ PROCEDURA NADAWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH ORAZ REJESTROWANIA TYCH UPRAWNIEŃ W SYSTEMACH INFORMATYCZNYCH (§ 5 pkt 1 Rozporządzenia)

ĆWICZENIE Opracowanie podstawowych elementów Instrukcji oraz procedury nadawania uprawnień przy wsparciu wykładowców:

  • słownik stosowanych definicji oraz zakres obowiązywania dokumentu
  • niezbędne elementy procedury nadawania uprawnień
  • wskazanie osób odpowiedzialnych za realizację procedury nadawania uprawnień
9.45-10.45

Praktyczne warsztaty tworzenia Instrukcji zarządzania systemami informatycznymi – część II

OPIS STOSOWANYCH METOD I ŚRODKÓW UWIERZYTELNIENIA, PROCEDURY ZWIĄZANE Z ICH ZARZĄDZANIEM I UŻYTKOWANIEM ORAZ PROCEDURA ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY W SYSTEMIE (§ 5 pkt 2 i 3 Rozporządzenia)

ĆWICZENIE Opracowanie opisu zastosowanych metod i środków uwierzytelnienia
w systemach informatycznych, procedur zarządzania tymi środkami oraz zarządzaniem pracą użytkownika w systemie informatycznym:

  • opis zastosowanych metod i środków uwierzytelnienia
  • zasady zarządzania metodami i środkami uwierzytelnienia
  • opis wymaganego procesu rozpoczęcia, zawieszenia i zakończenia pracy przez użytkownika w systemie informatycznym
10.45-11.00

Przerwa

11.00-12.00

Praktyczne warsztaty tworzenia Instrukcji zarządzania systemami informatycznymi – część III

PROCEDURA TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW SŁUŻĄCYCH DO ICH PRZETWARZANIA A TAKŻE OPIS SPOSOBU, MIEJSCA I OKRESU PRZECHOWYWANIA ELEKTRONICZNYCH NOŚNIKÓW INFORMACJI ZAWIERAJACYCH DANE OSOBOWE ORAZ KOPII ZAPASOWYCH (§ 5 pkt 4 i 5 Rozporządzenia)

ĆWICZENIE Opracowanie procedury tworzenia kopii zapasowych oraz opisu sposobu przechowywania elektronicznych nośników danych:

  • procedura tworzenia kopii zapasowych baz danych i systemów informatycznych
  • opis sposobu przechowywania elektronicznych nośników zawierających dane osobowe
  • opis sposobu przechowywania nośników zawierających kopie zapasowe
12.00-12.45

Praktyczne warsztaty tworzenia Instrukcji zarządzania systemami informatycznymi – część IV

OPIS SPOSOBU ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO PRZED DZIAŁALNOŚCIĄ OPROGRAMOWANIA, KTÓREGO CELEM JEST UZYSKANIE NIEUPRAWNIONEGO DOSTĘPU DO SYSTEMU (§ 5 pkt 6 Rozporządzenia)

ĆWICZENIE Opracowanie opisu stosowanych zabezpieczeń przed działaniem złośliwego oprogramowania:

  • wymagane prawnie środki bezpieczeństwa przed działalnością złośliwego oprogramowania
  • sposoby zabezpieczenia przed niebezpiecznym oprogramowaniem
12.45-13.00

Przerwa

13.00-13.45

Praktyczne warsztaty tworzenia Instrukcji zarządzania systemami informatycznymi – część V

OPIS SPOSOBU REALIZACJI WYMOGU ODNOTOWYWANIA W SYSTEMACH INFORMATYCZNYCH INFORMACJI O UDOSTĘPNIENIU DANYCH ORAZ PROCEDURA WYKONYWANIA PRZEGLĄDÓW I KONSERWACJI SYSTEMÓW ORAZ NOŚNIKÓW INFORMACJI SŁUŻĄCYCH DO PRZETWARZANIA DANYCH (§ 5 pkt 7 i 8 Rozporządzenia)

ĆWICZENIE Opracowanie zapisów przy wsparciu wykładowców:

  • sposób realizacji wymogu odnotowywania w systemach informatycznych informacji
    o udostępnianiu danych (w sposób manualny oraz automatyczny)
  • procedura przeglądu, naprawy i konserwacji systemów informatycznych oraz nośników danych
    w przypadku wykonywania prac przez służby wewnętrzne
  • zasady przeglądu, naprawy i konserwacji systemów informatycznych oraz nośników danych
    w przypadku wykonywania prac przez podmiot zewnętrzny (zewnętrzne wsparcie IT)
  • procedura postępowania wobec elektronicznych nośników danych przeznaczonych do likwidacji
13.45-14.15

Indywidualne konsultacje z wykładowcami

14.15-14.20

Zakończenie warsztatów i wręczenie certyfikatów uczestnictwa

14.20-15.00

Obiad

Zgłoszenie udziału do 28 września 2015:  – wpłata do dnia 07.10.2015

□  2 200 zł + 23 % VAT – udział w całym przedsięwzięciu bez zakwaterowania

□  2 640 zł + 23 % VAT – udział w całym przedsięwzięciu z zakwaterowaniem (zawiera 2 noclegi: 12-14.10.2015)

□  2 860 zł + 23 % VAT – udział w całym przedsięwzięciu z zakwaterowaniem (zawiera 3 noclegi: 11-14.10.2015)

Zgłoszenie udziału po 28 września 2015:  – wpłata do dnia 07.10.2015

□  2 900 zł + 23 % VAT – udział w całym przedsięwzięciu bez zakwaterowania

□  3 340 zł + 23 % VAT – udział w całym przedsięwzięciu z zakwaterowaniem (zawiera 2 noclegi: 12-14.10.2015)

□  3 560 zł + 23 % VAT – udział w całym przedsięwzięciu z zakwaterowaniem (zawiera 3 noclegi: 11-14.10.2015)

(cena obejmuje udział w zajęciach, materiały szkoleniowe, konsultacje z wykładowcą, przerwy kawowe, obiady oraz wydanie certyfikatu)

RABATY:

●10 % dla osób, które posiadają aktualne certyfikaty uczestnictwa z poprzednich przedsięwzięć JDS Consulting:

(okres korzystania z rabatów wynosi 1 rok od daty wydania ostatniego posiadanego przez Państwa dokumentu)

 ● w przypadku uczestnictwa dwóch lub więcej osób z jednej firmy/instytucji, koszt uczestnictwa każdej z nich należy pomniejszyć o 5 %         

TRANSPORT: Przygotowaliśmy możliwość transportu do miejsca realizacji szkolenia. Transport realizowany będzie w przeddzień szkolenia o godz. 19.00 oraz w dniu rozpoczynającym szkolenie o godz. 8.30. Punkt zbiórki – przed wejściem do Złotych Tarasów od ulicy E. Plater (obok Hard Rock Cafe).  Realizowany będzie również transport powrotny do Dworca Centralnego  w ostatnim dniu szkolenia ok. godz. 15.00. Telefon do koordynatora transportu: 884 999 892

Koszt transportu: 35 zł + 23% VAT  – za 1 przejazd 1 osoby w jedną stronę

ZAKWATEROWANIE: Zakwaterowanie uczestników realizowane jest w pokojach 2-osobowych. Na życzenie Państwa istnieje możliwość zakwaterowania w pokojach 1-osobowych. W tym wypadku do ceny ogólnej udziału należy dodać:

□ 100 zł + 23% VAT  – za 1 dobę za każdą osobę

Rabaty nie podlegają sumowaniu

12 pażdziernika 2015

Hotel Arkadia Royal, ul. B. Czecha 10, Warszawa

Tweet

Kto powinien uczestniczyć w szkoleniu?

 

Osoby zajmujące się ochroną danych osobowych.:

  • Administratorzy Bezpieczeństwa Informacji
  • Administratorzy Systemów Informatycznych
  • Dyrektorzy Biur Bezpieczeństwa
  • Audytorzy wewnętrzni
  • Dyrektorzy Działu Kadr
  • Dyrektorzy Działów Administracji
  • Dyrektorzy Działów IT
  • Dyrektorzy Działów Ryzyka Operacyjnego
  • Pełnomocnicy ds. Ochrony Informacji Niejawnych

INFORMACJE ORGANIZACYJNE

Anna Pylińska

22 651 60 31

884 999 892

a.pylinska@jds.com.pl

  • Strona główna
  • EN
  • Usługi
  • Klienci
  • Sponsoring
  • Dla mediów
  • Blog
  • Polityka prywatności
  • Szkolenia
  • Blog

Oferta

  • Doradztwo i audyt RODO
  • Outsourcing Inspektora Ochrony Danych / IOD
  • Audyt i wdrożenie NIS2 I KSC
  • Doradztwo w zakresie sztucznej inteligencji / AI
  • Doradztwo w zakresie DORA (Rozporządzenie o cyfrowej odporności operacyjnej)
  • RODO dla grup kapitałowych
  • Międzynarodowe doradztwo w zakresie RODO
  • Wsparcie w przypadku naruszenia RODO
  • Wdrożenie systemu zgłaszania naruszeń i ochrony sygnalistów (Whistleblowing System)
  • Compliance
  • Audyt plików cookie
  • Bezpieczeństwo informacji
  • Ochrona informacji niejawnych
  • Własność intelektualna
  • Ciągłość działania
  • Procedury i standardy organizacyjne
  • E-commerce
  • Korporacje
  • Technologie, media, telekomunikacja
  • Audyt
  • Doradztwo
  • Outsourcing

Dane firmowe

JDS Consulting sp. z o.o. sp.k.
Siedziba:
ul. Gorzelnicza 9, 04-212 Warszawa

Zobacz na mapie

Oddział w Gdyni:
ul. Świętojańska 9 lok. 1 "B", 81-368 Gdynia

Zobacz na mapie

NIP:

1132742035

REGON:

141620590

Zarejestrowana w Sądzie Rejonowym dla m. st. Warszawy XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000315726

Dane Kontaktowe

W przypadku zainteresowania nawiązaniem współpracy prosimy o kontakt:

tel:

22 651 60 31

e-mail:

office@jds.com.pl

Zobacz pełne dane

©2015 JDS Consulting. Wszystkie prawa zastrzeżone

Polityka Prywatności

Cookies