REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Ochrona danych osobowych, E-firma

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Używasz smartfona? Twoje wrażliwe dane są jak na dłoni. Technologia pozbawia nas prywatności

Użytkownicy różnych urządzeń, aplikacji czy systemów często nie są świadomi, przez kogo i do jakich celów są gromadzone i wykorzystywane dane na ich temat. Rozwój technologii rzadko idzie w parze ze świadomością użytkowników i regulacjami prawnymi. To stanowi zagrożenie dla ochrony danych osobowych.

Oszuści mają nowe sposoby na wyłudzanie pieniędzy!

Cyberprzestępcy starają się być na czasie i wymyślają coraz to nowsze sposoby, by wyłudzić nasze dane. W 2022 roku zarejestrowano 322 tys. zgłoszeń naruszeń bezpieczeństwa w polskiej sieci. Rok wcześniej było ich 116 tys. Jak walczyć z cyberprzestępcami i na czym polegają ich „najnowsze” metody działania”?

Brak know-how hamuje ekspansję polskiego e-commerce

Jeśli polski e-handel chce się liczyć w skali globalnej, musi gonić europejską czołówkę. Ogromny wpływ na kiepskie tempo wzrostu handlu cross-border wśród rodzimych przedsiębiorstw mają nie tylko czynniki obiektywne, takie jak problemy z logistyką, ale też brak odpowiedniego know-how.

Co to jest RegTech i jaką rolę odgrywa w biznesie?

Co to jest RegTech i jaką rolę odgrywa w biznesie? Na czym polegają usługi RegTech? Jak działają firmy RegTech? Wyjaśnia Robert Błaszczyk, dyrektor departamentu klienta strategicznego w Cinkciarz.pl.

REKLAMA

Czy voiceboty zwiększają sprzedaż w omnichannel?

Potencjalni klienci konwertują nawet 9-razy częściej, jeśli firma kontaktuje się z nimi w ciągu pierwszych 5 minut. Niestety robi tak zaledwie 7% przedsiębiorstw. Co więcej, ¾ leadów jest w ogóle ignorowana, a średnia szybkość kontaktu z leadem to aż 47 h. To mnóstwo czasu, aby potencjalny klient zrezygnował lub wybrał konkurencję. Czy automatyzacja sprzedaży jest odpowiedzią na tę bolączkę oraz inne wyzwania współczesnej sprzedaży wielokanałowej?

Praca zdalna i praca hybrydowa w 2022 roku a cyberbezpieczeństwo firmy

Praca zdalna i hybrydowa w 2020 roku zagościła w życiu zawodowym Polaków, a w 2021 trend ten jeszcze bardziej się ugruntował. Z uwagi na korzyści wynikające z pracy zdalnej, dziś (w 2022 roku) wielu pracowników nie wyobraża sobie już powrotu do standardów sprzed pandemii. Istnieje jednak także wiele pułapek, na które uważać powinni zarówno pracownicy, jak i pracodawcy. Skoro praca z domu pozostanie z nami jeszcze na długi czas, to co w 2022 roku można zrobić lepiej, co unowocześnić lub o co zadbać w kontekście zapewnienia odpowiedniego poziomu bezpieczeństwa?

Handel internetowy napędza magazyny

Handel internetowy będzie rósł średnio o kilkanaście procent rocznie. Wiadomo też, że rozwój e-commerce nadal będzie miał ogromny wpływ na rynek powierzchni magazynowej, przed którym rysuje się wiele szans – mówi Natalia Mika, doradca w Dziale Powierzchni Przemysłowych i Magazynowych w Cresa Polska.

VPN - bezpieczna sieć dla firm i Kowalskiego

VPN. Już nie tylko firmy, ale i użytkownicy indywidualni mogą korzystać z ochrony i prywatności oferowanej przez wirtualne sieci prywatne (ang. Virtual Private Network; VPN).

REKLAMA

Konwent Ochrony Danych i Informacji – 6-7 października. RODO – naruszenia, decyzje, kary

W tym roku czeka nas jubileuszowa 10. edycja Konwentu Ochrony Danych i Informacji. Obejmie aż dwa dni spotkań: 6 i 7 października. Jak co roku uczestnicy wydarzenia spotkają się z ekspertami ze świata nauki, administracji i biznesu, którzy są specjalistami w dziedzinie ochrony danych i bezpieczeństwa informacji. Tegoroczna edycja Konwentu skupiona będzie wokół tematu naruszeń ochrony danych osobowych, decyzji Prezesa Urzędu Ochrony Danych Osobowych i kar. Poza prelekcjami i znanymi już warsztatami #DataProtectionMixer, uczestnicy wydarzenia będą świadkami debaty komentatorskiej, w której wezmą udział zaproszeni eksperci. Portal infor.pl objął patronat medialny nad tym wydarzeniem.

Cyberbezpieczeństwo w MŚP - poradnik

Cyberbezpieczeństwo w MŚP. Jednym z największych obecnie wyzwań dla sektora małych i średnich przedsiębiorstw jest zapewnienie cyberbezpieczeństwa. Cyberbezpieczne działanie w świecie cyfrowym to klucz do sukcesu każdego MŚP. Jak skutecznie dbać o bezpieczeństwo firmy w sieci? Wyjaśnia poradnik Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA).

Logowanie bez hasła - niewidoczne uwierzytelnianie wieloskładnikowe (iMFA)

Logowanie bez hasła. Korzystanie z haseł jest niewygodne dla użytkowników i powoduje liczne luki w zabezpieczeniach. Ale nadal jeszcze nie ma lepszej metody logowania. Hasła są więc konieczne, bowiem firmy są zobowiązane do zapewnienia bezpieczeństwa użytkownikom. Ci z kolei twierdzą w większości, że bezpieczeństwo jest ważniejsze niż wygoda, ale ich działania mówią co innego. Możliwym rozwiązaniem omawianego problemu jest niewidoczne uwierzytelnianie wieloskładnikowe (iMFA).

Phishing - czym jest, jak się bronić?

Phishing. Aż 76% respondentów, którzy przywiązują wagę do cyberbezpieczeństwa, nie potrafiło wskazać prób phishingu – wynika z badania firmy Tessian. Ten rodzaj cyberataku – polegający na zachęceniu użytkownika do kliknięcia w złośliwy link – ciągle jest skuteczny. Celem ataków są głównie środki finansowe, wrażliwe dane osobowe lub istotne informacje firmowe. Dlaczego, pomimo rosnącej świadomości społeczeństwa na temat bezpieczeństwa, wciąż znajdują się osoby klikające w podejrzane linki?

Tokenizacja - słowo klucz w nowoczesnym biznesie. Co można stokenizować?

Tokenizacja to termin zdobywający ostatnimi czasy olbrzymią popularność, w szczególności w środowiskach biznesowych. Przedsiębiorcy zaczynają żywiej interesować się możliwościami, jakie oferuje ta oparta na technologii blockchain forma cyfryzacji. Pytanie tylko, cyfryzacji… czego? Jak działa blockchain? Czym jest tokenizacja? Co to jest token? Jakie są rodzaje tokenów? Co można stokenizować? Jak przeprowadzić cyfryzację biznesu poprzez tokenizację? Wyjaśniają eksperci z Kancelarii Prawnej RPMS Staniszewski & Wspólnicy

Zawieranie umów w formie elektronicznej, zarządzanie dokumentami online. Czy prawnicy pozbędą się papierów?

Zawieranie umów w formie elektronicznej. Tak jak biznesmeni rozpoczynający swoją karierę w latach 80-tych i 90-tych są przyzwyczajeni do noszenia znacznej ilości gotówki w kieszeni, tak prawnicy są przyzwyczajeni do wszystkiego, co jest „na piśmie”, „stwierdzone pismem”, ma „formę pisemną”, itp. Jak słusznie wskazała Rzecznik Generalna TSUE (w swojej opinii w sprawie C-258/16), teksty zapisuje się od tysięcy lat na różnych nośnikach – na glinianych tabliczkach, papirusie, marmurze czy granicie. Współcześnie coraz powszechniej używa się jednak elektronicznych środków przekazu. Odchodzi się od utożsamiania formy pisemnej wyłącznie z formą papierową (wydrukiem papierowym).

"Nie, bo RODO". Czy RODO blokuje rozwój firmy?

Czy choć raz usłyszałeś “NIE, bo RODO”? Absurdy RODO są skutkiem złej interpretacji przepisów, wprowadzania nadmiernej papierologii i zastraszanie przedsiębiorców wysokimi karami.

RODO w praktyce - co się zmieniło przez 3 lata?

RODO: 93% Polaków potwierdza, że ich pracodawca dba o kwestie ochrony danych osobowych. Czy według polskich pracowników, unijne rozporządzenie zwiększyło dbałość pracodawców o ochronę danych osobowych? Co jeszcze się zmieniło po wprowadzeniu nowych przepisów?

Jak uniknąć problemów z RODO w firmie lub organizacji?

RODO w czasach pandemii zyskuje na znaczeniu. Firmy i organizacje powinny określić gdzie i kto przetwarza dane osobowe oraz zapewnić cykliczne szkolenia z przetwarzania danych osobowych.

Atak hakerski - jak chronić firmę?

Atak hakerski - jak chronić firmę? Czy własność intelektualna firm jest bezpieczna?

Cyberataki kosztują firmy coraz więcej pieniędzy

Na hakerskich forach pojawia się coraz więcej ofert sprzedaży dostępu do zinfiltrowanych przez cyberprzestępców sieci. Dzięki tego typu usługom także przestępcy z gorzej rozwiniętym zapleczem technicznym mogą dokonać skutecznego ataku przeciw wybranej organizacji.

Jak chronić dane klientów w insytucjach finansowych

Rozwój technologiczny pociąga za sobą coraz większe zainteresowanie zagadnieniami związanymi z ochroną prywatności. Na kwestie dotyczące pozyskiwania i wykorzystywania danych zwracają uwagę nie tylko konsumenci, ale także instytucje finansowe, w tym banki i ubezpieczyciele.

Czy pracodawca może czytać pocztę służbową pracownika?

Monitoring poczty służbowej oraz jej czytanie przez pracodawcę budzi wiele emocji. Niemniej jednak Urząd Ochrony Danych Osobowych stoi na stanowisko, że pracodawca może kontrolować służbową pocztę elektroniczną pracownika, ale musi najpierw poinformować o prowadzeniu monitoringu poczty.

Nagranie z monitoringu - pracownik może je otrzymać na żądanie

W przypadku, kiedy na terenie przedsiębiorstwa funkcjonuje monitoring wizyjny - pracodawca powinien również brać pod uwagę przepisy RODO. Narusza to bowiem ich prywatność, a pracownicy mają do niej prawo nawet w miejscu wykonywania swojej pracy.

Naruszenia ochrony danych: jakie są zgłaszane najczęściej i w jaki sposób można im zapobiegać

Zgodnie z RODO naruszenie ochrony danych osobowych należy zgłosić do Prezesa Urzędu Ochrony Danych Osobowych, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych.

Nie zawsze zgoda na stosowanie plików cookies

Stosowanie plików cookies wymaga od administratora zapewnienia zgodności takiego przetwarzania z prawem, w tym dotyczącym ochrony danych osobowych i ochrony prywatności. Może to polegać np. na konieczności uzyskania zgody użytkownika na zapisywanie tych plików. Stosowanie zgody do wszystkich plików cookies nie zapewni jednak zgodności przetwarzania z prawem.

Prowadzisz sklep internetowy? Uważaj na wyłudzanie danych klientów

Oszustwa, kradzież danych i wyłudzanie pieniędzy to najczęstsze incydenty w sieci. Skala tego zjawiska niepokojąco rośnie.

Na czym polega domyślna ochrona danych?

Jak stosować mechanizmy domyślnej ochrony danych i ochrony danych w fazie projektowania? Przedstawiamy wnioski z wytycznych Europejskiej Rady Ochrony Danych

Prowadzisz firmę? To ostatnie dni na złożenie wniosku o zwolnienie ze składek ZUS

30 czerwca mija termin dla przedsiębiorców, którzy chcą skorzystać ze zwolnienia ze składek ZUS w ramach Tarczy Antykryzysowej, a nie złożyli jeszcze wymaganych dokumentów.

Cyberbezpieczeństwo pracy zdalnej w czasie epidemii COVID-19

Trwająca epidemia koronawirusa kreuje zupełnie nowe podejście do sposobu zarządzania organizacją i jej zasobami. Powodzenie tych zmian, a tym samym przetrwanie organizacji jest mocno uzależnione od tego, jak zwinnie poukładamy procesy biznesowe i jak szybko przestawimy pracowników na nowy sposób pracy. W związku z ciągłymi zmianami i brakiem możliwości dokładnego zaplanowania tego procesu, organizacje naraziły się na „cyber-ryzyko” w znacznie większym stopniu, niż było to możliwe do tej pory.

Koronawirus a branża informatyczna

Czy widmo kryzysu gospodarczego ominie zieloną wyspę, jaką na rynku pracy jest branża informatyczna Z najnowszych danych wynika, że aż jedna trzecia firm z tego sektora nie odczuwa żadnych utrudnień, a niektóre mają się nawet lepiej niż przed pandemią. Nie boją się też zatrudniać programistów z mniejszym doświadczeniem.

Pomiar temperatury pracowników i gości firmy - wyjaśnienia UODO

Zdaniem Prezesa Urzędu Ochrony Danych Osobowych przepisy o ochronie danych osobowych nie sprzeciwiają się przetwarzaniu danych pracowników i gości w zakresie np. mierzenia temperatury czy wdrażania kwestionariusza z objawami chorobowymi. Jednak tego typu działania podejmowane przez przedsiębiorców, pracodawców i inne podmioty będą legalne, jedynie w sytuacji, jeżeli administrator będzie realizował je na podstawie przepisów prawa – zgodnie z zasadą legalności określoną w art. 5 ust. 1 RODO. W przedmiotowej sprawie podstaw prawnych należy niewątpliwie doszukiwać się w rozwiązaniach wyznaczanych przez Głównego Inspektora Sanitarnego.

10 mitów na temat pozycjonowania

Sukces strony internetowej zależy od właściwego wypozycjonowania jej w Internecie. Do tej pory powstało wiele mitów mówiących, jak sobie z tym skutecznie poradzić. Zebraliśmy 10 najpopularniejszych i podpowiadamy, czego się wystrzegać, aby uniknąć kary w postaci zepchnięcia strony na niższe pozycje w SERP.

Koronawirus. Czy każdy biznes można prowadzić online?

Prowadząc własny biznes od wielu lat nauczyłam się, że dywersyfikacja ryzyka jest bardzo ważna. Stanie na czterech nogach to filozofia pozwalająca na stabilność małych i średnich firm, ale i w dużych bardzo dobrze się sprawdza. Zmieniająca się rzeczywistość zmusza nas czasem do weryfikacji podejmowanych działań, planów i wizji firmy. Od dawna mówi się, że biznes jest w Internecie. W dzisiejszej sytuacji zadajemy sobie pytanie: Czy każdy biznes można prowadzić online? Co zrobić, żeby przetrwać trudniejsze momenty w prowadzeniu działalności? Czy posiadanie kilku różnych możliwości biznesowych to właściwy kierunek działania? W niniejszym artykule odpowiem na te i inne pytania.

Ochrona danych osobowych - strategie biznesowe i informatyczne

Kwestie ochrony danych osobowych i prywatności do niedawna zajmowały jedynie wąską grupę specjalistów w przedsiębiorstwach i instytucjach. Jeśli ktoś nie był konsultantem ds. informatyki albo prawnikiem, nie interesował się zgodnością procedur z zasadami ochrony prywatności. W jaki sposób zatem udało się osiągnąć stan, w którym wiele organizacji jest prawnie zobowiązanych do zatrudnienia inspektora ochrony danych? Dlaczego menedżerowie tak bardzo interesują się strategią ochrony danych i polityką prywatności swoich przedsiębiorstw?

Tworzymy ekosystem łączący rozwiązania sprzętowe i wyspecjalizowane oprogramowanie

Rozmowa z Pawłem Wójcikiem, HPE Hybrid IT BU Managerem.

Sztuczna inteligencja w biznesie - rozwój, zastosowanie, perspektywy

Sztuczna inteligencja będzie mieć kluczowe znaczenie dla biznesu w ciągu kolejnych 3–5 lat – podkreśla Emma Kendrew, specjalistka od AI w Accenture Technology UKI. Jak ocenia, w projektach związanych ze sztuczną inteligencją przoduje w tej chwili biznes w USA i Europie, ale gonią ich także Chiny. AI jest szeroko wykorzystywana we wszystkich branżach i w coraz większym stopniu wkracza też do codziennego życia. Dlatego firmy – zarówno duże, jak i małe i średnie – muszą uświadomić sobie kluczowe znaczenie tej technologii i innowacji dla swojej konkurencyjności.

Administracyjne kary pieniężne nakładane przez PUODO

Prezes Urzędu Ochrony Danych Osobowych może nakładać administracyjne kary pieniężne. Jaka jest wysokość kar nakładanych przez PUODO? Jakie czynniki Prezes UODO bierze pod uwagę przy wymierzaniu kary?

Szacowanie ryzyka zgodnie z RODO

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane „RODO”, zobowiązuje organizacje wykonujące operację lub zestaw operacji na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie (art. 4 pkt 2 RODO), do zarządzania ryzykiem ich przetwarzania.

Hosting i domeny - porównanie cen dostawców

Wykupienie i rejestracja domeny oraz hostingu to pierwsze kroki jakie podejmuje się w celu zaistnienia w internecie. Nie należy jednak robić tego zbyt szybko, a to ze względu na dużą konkurencję pomiędzy firmami z branży teleinformatycznej. Mamy więc możliwość wyboru takiej opcji, jaka najbardziej nas interesuje. Nie spieszmy się więc. Aby ułatwić ten proces, przedstawiamy poniżej porównanie ofert domenowych i hostingowych kilku wiodących na polskim rynku firm.

Podpowierzenie danych do państwa trzeciego a standardowe klauzule umowne

Praktyka pokazuje, że zdarzają się sytuacje, gdy dostawca (kontrahent) – aby zapewnić prawidłowość świadczonych usług – musi korzystać z usług podwykonawców z krajów poza Europejskim Obszarem Gospodarczym (EOG). Jeżeli w związku ze świadczoną usługą będzie dochodzić do powierzenia danych osobowych w rozumieniu art. 28 RODO, należy uregulować transfer danych do państwa trzeciego.

Jak wybrać dostawcę hostingu dla firmy

W obecnych czasach, warunkiem sine qua non dla prawidłowego działania firmy jest nieprzerwany kontakt z klientem. Narzędziem, które to skutecznie umożliwia jest internet. Decydując się na działalność w sieci warto zadać sobie pytanie jak wybrać hosting, aby kontakt z klientem lub potencjalnym klientem odbywał się bez zbędnych przerw.

Kodeks Ochrony Danych Osobowych w Rekrutacji - co oznacza dla pracodawców?

Zakończyły się konsultacje branżowe pierwszej części Kodeksu Ochrony Danych Osobowych w Rekrutacji. Dokument ma pomóc pracodawcom w stosowaniu regulacji prawnych dotyczących przetwarzania oraz ochrony danych osobowych. Głównym celem projektu jest zebranie i popularyzacja dobrych praktyk związanych ze stosowaniem w rekrutacji przepisów wynikających z RODO. Inicjatywa powstania Kodeksu spotkała się z pochlebną opinią branżowych ekspertów, którzy chętnie zaangażowali się w opracowanie dokumentu.

Jaki wpływ ma Certyfikat SSL na pozycje Twojej strony w Google

Współcześnie bardzo często podnoszona jest kwestia bezpieczeństwa danych w internecie. Bardzo słusznie, ponieważ spora część informacji, przesyłanych, przetwarzanych i magazynowanych przy użyciu sieci to tzw. informacje poufne lub wrażliwe, których utrata może narazić na przykre konsekwencje zarówno ich właściciela jak i administratora. Jednym z narzędzi, zwiększających bezpieczeństwo internetowych operacji są certyfikaty SSL, które to nie tylko minimalizują ryzyko utraty wrażliwych danych, ale także mają wpływ na pozycjonowanie stron www w najpopularniejszej w świecie wyszukiwarce Google. Jaki? Dowiesz się tego z dalszej części artykułu.

Jak zabezpieczyć firmę i klientów przed utratą danych?

Internet stanowi obecnie najpopularniejsze narzędzie komunikacji. Za jego pośrednictwem przesyłane są ogromne ilości danych, z których spora część to tzw, dane poufne (wrażliwe), a zatem informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Podróże służbowe a ochrona danych

Jak zabezpieczać dane podczas podróży służbowych? Nasza praca coraz częściej wiąże się z wyjazdami. Wartość rynku podróży służbowych z roku na rok rośnie (wzrost o 4,1%) - wynika z raportu „Podróże służbowe. Raport 2019”. Eksperci z ODO 24 przypominają, że podczas takich wyjazdów należy chronić firmowe informacje i posiadane dane osobowe.

Ekonomistki, prawniczki i humanistki w branży IT

Jeszcze kilka lat temu udział kobiet w rekrutacjach związanych z IT był znikomy. Dziś kobiety stanowią 20% wszystkich kandydatów, z czego połowa to programistki. Poza tym widać zwiększone zainteresowanie pań najbardziej pożądanymi w branży językami programowania, które, jak wynika z badań, specjalistki IT z najmłodszych grup wiekowych znają lepiej od swoich rówieśników.

RODO - podsumowanie pierwszego roku

RODO weszło w życie w maju 2018 r. Jak nowe przepisy uregulowane w Rozporządzeniu o ochronie danych osobowych stosuje się w Polsce? Poniżej znajduje się podsumowanie pierwszego roku funkcjonowania RODO.

Kontrola RODO w firmie - pytania i odpowiedzi

Rozporządzenie unijne RODO obowiązuje już od roku. Prezes UODO zapowiedział kontrole firm. Czego powinni spodziewać się przedsiębiorcy? Jakie ewentualne działania mogą podjąć? Jakie mają uprawnienia?

Coraz silniejsza pozycja polskich chmur obliczeniowych

Chmury obliczeniowe (ang. cloud computing), to najnowsza technologia teleinformatyczna umożliwiająca łatwy, szybki i bezpieczny przesył, przetwarzanie i magazynowanie danych. Dzięki swoim zaletom zyskują coraz większą popularność zarówno pośród użytkowników biznesowych jak i prywatnych. Także w Polsce, cloud computing konsekwentnie zdobywa coraz to nowych użytkowników.

4 strategie transformacji cyfrowej

W ciągu najbliższych 5 lat aż 4 firmy na 10 mogą zniknąć z rynku ze względu na brak transformacji cyfrowej. Jakie strategie najlepiej wdrożyć?

Urzędniku – czego możesz dowiedzieć się z poradnika ministerstwa cyfryzacji?

Wychodząc naprzeciw najbardziej palącym, praktycznym problemom administracji publicznej, związanym ze stosowaniem ogólnego rozporządzenia o ochronie danych osobowych nr 679/2016 (RODO), a także innych przepisów dotyczących tej materii, Ministerstwo Cyfryzacji wydało przewodnik RODO dla administracji, mający za zadanie rozwiać wątpliwości urzędników. Czego możemy się z niego dowiedzieć?

REKLAMA