Opublikowano

Zaproszenie na Webinar – Veeam Data Platform

veeam data platform

5.03.2024, godz. 11:00

https://go.veeam.com/radical-resilience-with-VDP-23h2-nsee?ccode=ITSerwis

Cyberprzestępcy bezlitośnie atakują przedsiębiorstwa wszelkich rozmiarów, co prowadzi do konieczności zapewnienia ochrony i obserwacji przez całą dobę, 7 dni w tygodniu, 365 dni w roku, we wszystkich organizacjach. W związku z tym, że kopie zapasowe stanowią ostatnią linię obrony, niezbędne jest, aby zespoły odpowiedzialne za ich tworzenie oraz specjaliści ds. bezpieczeństwa współpracowali ze sobą, aby zapewnić przetrwanie po ataku. Dołącz do nas, gdy zagłębimy się w wiele ulepszeń i funkcji dostępnych w platformie danych Veeam 23H2, aby omówić, dlaczego integracja zabezpieczeń jest kluczowa dla Twoich kopii zapasowych. Niektóre z obszarów, które zbadać, to:

Wykrywanie i reagowanie na zakażenia malware

Rozszerzanie widoczności w istniejących narzędziach

Monitorowanie zcentralizowanej ochrony danych w Veeam Threat Center 12.

Opublikowano

HPE Alletra MP – nasz pierwszy PODCAST

HPE Allegra MP

Mamy dla Was coś wyjątkowego, nasz pierwszy wideo podcast. Zaczęliśmy od rozwiązania, na które chcemy zwrócić Waszą szczególna uwagę – nowe macierze dyskowe HPE Alletra MP, czyli HPE Allegra for Block Storage, HPE Alletra MP for File Storage. Piotr Drąg z HPE i nasz KAM Adam Łodziński, omawiają i rozwiewają wątpliwości. Obejrzyjcie koniecznie i nie zapomnicie o 👍

Opublikowano

Konferencja AI & SMART IT w Toruniu

17.10.2023 – Toruń, Toruński Park Naukowo Technologiczny

REJESTRACJA

Zapraszamy serdecznie na wyjątkowe wydarzenie. Wspólnie z Hewlett Packard Enterprise, organizujemy wyjątkową konferencję. Chcielibyśmy zaprezentować nowe rozwiązania HPE w obszarze pamięci masowych i sztucznej inteligencji. Zapraszamy pracowników działów IT jednostek administracji publicznej oraz małych, średnich dużych przedsiębiorstw.

Udział w konferencji jest bezpłatny.

Na zakończenie konferencji, proponujemy Państwu zwiedzanie Data Center – Exea, które jest jednym z najbezpieczniejszych tego typu obiektów w Polsce.

Opublikowano

Dell Technologies Forum, Warszawa l 26 września 2023 Dell Technologies Forum,

Dell Technologies Forum

Dell Technologies Forum to wyjątkowe wydarzenie łączące prelekcje najlepszych ekspertów z branży IT, z szansą na pogłębianie wiedzy o najnowszych rozwiązaniach Dell Technologies, możliwością przetestowania ich w strefie EXPO oraz okazją do budowania wartościowych relacji biznesowych.

Dell Technologies Forum to również jedno z większych o ile nie największe wydarzenie technologiczne w Polsce. Ze względu na szerokie i nadal rosnące portfolio rozwiązań Dell, na pewno każdy znajdzie coś interesującego.

REJESTRACJA
https://events.dell.com/event/dc737765-1bbd-478d-a27c-1744421cb551/regPage:38a9f1a9-4600-4348-813b-6e940c40b89b?dgc=ba&cid=dtf22_ba_Global&lid=partner_portal&RefID=ba_Global_partner_portal

Opublikowano

5 października 2023: HPE GreenLake Day Warszawa „Efektywne IT w modelu hybrydowym”

HPE GreenLake Day

5 października 2023: HPE GreenLake Day Warszawa „Efektywne IT w modelu hybrydowym” 

Poznaj HPE GreenLake! Otwartą i bezpieczna platformę, która zasila modernizację data-first

Z wielką przyjemnością zapraszamy Państwa na najważniejszą konferencję firmy Hewlett Packard Enterprise w Polsce – HPE Greenlake Days – Efektywne IT w modelu hybrydowym. Nie przegap okazji, aby dowiedzieć się więcej o najnowszych rozwiązaniach w zakresie bezpiecznej łączności, chmury hybrydowej, zarządzania danymi oraz zrównoważonego rozwoju. Znajdź odpowiedzi na najtrudniejsze pytania, poszerzaj swoją wiedzę i rozwijaj sieć kontaktów.

W programie konferencji, między innymi:

  • Sesja plenarna – wysłuchaj przemówienia Prezeski Zarządu HPE Polska Kingi Piecuch oraz VP Global GreenLake Sales, Ulricha Seibolda, którzy zaprezentują strategię firmy HPE oraz omówią ostatnie akwizycje.
  • Sesja branżowa – zobacz jakie trendy i innowacje będą kształtować branżę IT w nadchodzących miesiącach i latach.
  • 2 ścieżki tematyczne – wybierz pomiędzy ścieżką Cloud&Data oraz Infrastructure&Security, podczas których znajdziesz odpowiedzi na Twoje najważniejsze wyzwania technologiczne i biznesowe.
  • 6 paneli dyskusyjnych – przekonaj się na konkretnych przykładach partnerów i klientów jak rozwiązania HPE pomagają przyśpieszyć cyfrową transformację i zmaksymalizować korzyści z inwestycji.
  • Digital Next Advisory Workshop – poznaj ekspertów HPE, którzy pomogą Ci przekształcić wyzwania i pomysły w jasny plan działania i osiągnąć doskonałe wyniki biznesowe dla Twojej firmy.
  • OpsRamp Demo – przekonaj się czym zachwyca się rynek i weź udział w pokazie platformy AI do automatyzacji zarządzania środowiskami muli-vendor i multi-cloud.

Zarejestruj się już dziś

Opublikowano

Cyberbezpieczny Samorząd

Cyberbezpieczny samorząd
1920x810 - cyberbezpieczny samorzad

W ostatnich latach liczba ataków i incydentów w obszarze cyberbezpieczeństwa rośnie w zastraszającym tempie. Badanie bezpieczeństwa stron internetowych samorządów przeprowadzone przez zespół CSIRT NASK w 2020 roku wykazało, że ponad połowa zbadanych witryn miała podatności na ataki, w tym poważne błędy. Te podatności są coraz częściej wykorzystywane przez cyberprzestępców, którzy mogą uzyskać dostęp do danych osobowych, finansowych lub innych poufnych informacji.

W drugiej połowie 2022 roku zarysował się wyraźny trend wzrostowy w liczbie zarejestrowanych przez CSIRT NASK zgłoszeń incydentów cybernetycznych. Najwyższa wartość odnotowana została w grudniu 2022 roku – niemal 85,2 tys., co w porównaniu z analogicznym miesiącem 2021 roku oznacza ponad czterokrotny wzrost. To pokazuje, jak pilnie jest wzmocnienie odporności systemów IT i OT wykorzystywanych w jednostkach samorządu terytorialnego, a także stworzenie systemowego wsparcia w reagowaniu na incydenty.

Cyberbezpieczny Samorząd” to program, którego celem jest zwiększenie odporności JST na zagrożenia cyfrowe.

Cele i obszary działań

„Cyberbezpieczny Samorząd” to projekt, który przyczyni się do wzmocnienia cyberbezpieczeństwa w jednostkach samorządu terytorialnego. Główne cele tego projektu to:

  • Wdrożenie polityk bezpieczeństwa informacji (SZBI) w JST
  • Wzrost poziomu wiedzy i kompetencji personelu JST
  • Wdrożenie środków zarządzania ryzykiem w cyberbezpieczeństwie
  • Podniesienie odporności na ataki z cyberprzestrzeni
  • Przeprowadzenie audytów potwierdzających wzrost odporności na cyberzagrożenia

Ważnym aspektem projektu „Cyberbezpieczny Samorząd” jest odpowiednie wykorzystanie środków finansowych. Istnieją pewne wydatki, na które fundusze nie mogą być przeznaczone:

  • Zakup ogólnego sprzętu informatycznego: Projektem nie są objęte finansowanie zakupu stacji roboczych, laptopów, smartfonów, tabletów czy innych urządzeń peryferyjnych. Celem projektu jest skoncentrowanie się na aspektach związanych z cyberbezpieczeństwem, a nie na ogólnym rozwoju infrastruktury IT.
  • Zakup oprogramowania biurowego: Chociaż oprogramowanie biurowe jest niezbędne dla funkcjonowania JST, nie jest finansowane w ramach tego projektu. Wyjątkiem są systemy operacyjne, które są niezbędne do instalacji i utrzymania systemów bezpieczeństwa.
  • Szkolenia niezwiązane z cyberbezpieczeństwem: Projekt obejmuje finansowanie szkoleń związanych z cyberbezpieczeństwem dla pracowników JST. Szkolenia z obsługi oprogramowania biurowego czy innych tematów niezwiązanych z bezpieczeństwem informacji nie są finansowane w ramach tego projektu.
  • Usługi dostępu do internetu i abonamenty telefoniczne: Projekt nie obejmuje finansowania kosztów usług dostępu do internetu ani abonamentów telefonicznych.

Rozliczenie środków i harmonogram wypłat:

Rozliczenie środków finansowych w ramach projektu odbywa się poprzez trzy transze zaliczkowe:

  • Pierwsza transza (30%): Wypłacana po złożeniu Ankiety przez Grantobiorcę, w ciągu 30 dni od podpisania Umowy.
  • Druga transza (30%): Wypłacana w okresie 12 miesięcy od podpisania Umowy, po oświadczeniu o realizacji 70% postępu rzeczowego związanych z pierwszą transzą.
  • Trzecia transza (40%): Wypłacana w okresie 18 miesięcy od podpisania Umowy, po oświadczeniu o realizacji 70% postępu rzeczowego związanych z drugą transzą.

Projekt grantowy może trwać maksymalnie 24 miesiące od dnia wejścia w życie Umowy, jednak nie dłużej niż do 30.06.2026 r.

Projekt „Cyberbezpieczny Samorząd” ma kluczowe znaczenie dla wzmocnienia cyberbezpieczeństwa w jednostkach samorządu terytorialnego. Dzięki wdrożeniu polityk bezpieczeństwa informacji, podniesieniu kompetencji personelu oraz wdrażaniu środków zarządzania ryzykiem, JST stają się bardziej odporne na zagrożenia związane z cyberprzestrzenią. Jednak warto pamiętać, że fundusze nie mogą być przeznaczane na ogólne cele informatyczne czy szkolenia niezwiązane z cyberbezpieczeństwem. Dzięki odpowiedniemu rozliczeniu środków finansowych projekt może zrealizować swoje cele w sposób efektywny i zgodny z założeniami.

Jednostki Samorządu Terytorialnego otrzymają dofinansowanie w formie grantu.

Budżet i poziom dofinansowania

Gminy: Wysokość dofinansowania grantu w przedziale od 200 000 PLN do 850 000 PLN

Powiaty: Wysokość dofinansowania grantu do 850 000 PLN

Samorządy Wojewódzkie: Wysokość dofinansowania grantu do 850 000 PLN

Maksymalna kwota dofinansowania będzie wskazana dla każdej Jednostki Samorządu Terytorialnego w dokumentacji konkursowej z chwilą uruchomienia naboru.

Więcej informacji na stronie internetowej : https://www.gov.pl/web/cppc/cyberbezpieczny-samorzad

Jak IT Serwis może pomóc JST w skorzystaniu z programu ?

Proponujemy częściowy lub pełen zakres czynności w zakresie doboru rozwiązania tj. 

  • identyfikacja obszarów, w których wymagane są działania objęte programem,
  • dobór rozwiązania, które zapewni bezpieczeństwo systemu informatycznego i będzie stanowiło przedmiot projektu „Cyberbezpieczny Samorząd”
  • dostawa i wdrożenie rozwiązania
  • szkolenia dla personelu w zakresie posiadanego lub dostarczanego rozwiązania cyberbezpieczeństwo

W razie potrzeby określenia poziomu bezpieczeństwa systemu informatycznego, możemy przeprowadzić audyt środowiska.

Formularz kontaktowy

Proszę zostawić swoje dane kontaktowe, nasz doradcę skontaktuje się w ciągu 24h

Adresy biur

Szczecin

ul. Żołnierska 5a
71-210 Szczecin
tel. 91 852 22 78

Toruń

ul. Włocławska 167
87-100 Toruń
tel. 56 681 23 30

Opublikowano

itserwis.shop – platforma zakupowa

itserwis.shop – to nowa usługa przewidziana przede wszystkim dla naszych stałych klientów

Wielu naszych klientów boryka się z problemem usystematyzowania drobnych zakupów sprzętu informatycznego, biurowego, czy materiałów eksploatacyjnych. Nawet w małej czy średniej firmie, na koniec miesiąca menedżer działu zakupów lub działu IT musi przejrzeć i zaakceptować stos faktur od różnych dostawców. W wielu firmach łączy się to z weryfikacją źródła zakupów pod kątem wiarygodności i ceny.     

itserwis.shop to:

  • fakturowanie wszystkich zakupów na koniec miesiąca z odroczonym terminem płatności
  • rabaty na cały asortyment i dostęp do wybranych konfiguracji sprzętowych w cenach specjalnych
  • olbrzymi asortyment kilkudziesięciu tysięcy produktów dostępnych od ręki
  • przejrzysty i prosty w obsłudze systemy zakupowy do sprawdzania historii zakupów, podglądów faktur i realizacji zwrotów
  • dostawa w ciągu 1 dnia roboczego dla zakupów zrealizowanych do godziny 14:00
  • możliwość stworzenia specjalnego katalogu produktów dla firmy w uzgodnionych cenach i gwarancją dostępności

Korzystanie z usługi może mieć charakter umowy ramowej. Nie oznacza, to jednak żadnego zobowiązania ze strony klienta. 

Korzystanie z itserwis.shop może oczywiście mieć charakter typowych zakupów internetowych. Sklep został skonfigurowany, tak aby również mógł funkcjonować jako zwykły sklep internetowy z konkurencyjnymi cenami i wysoką jakością obsługi klienta.

Link do platformy: https://itserwis.shop/

Formularz kontaktowy

Proszę zostawić swoje dane kontaktowe, nasz doradcę skontaktuje się w ciągu 24h

Adresy biur

Szczecin

ul. Żołnierska 5a
71-210 Szczecin
tel. 91 852 22 78

Toruń

ul. Włocławska 167
87-100 Toruń
tel. 56 681 23 30

Opublikowano

Dyrektywa NIS2 – najważniejsze informacje

Dyrektywa NIS2, obowiązująca od początku 2023 roku, wprowadza aktualizację oraz harmonizację unijnych przepisów dotyczących cyberbezpieczeństwa, które pierwotnie zostały ustanowione w 2016 roku jako dyrektywa NIS. W Polsce znane są one jako Ustawa o Krajowym Systemie Cyberbezpieczeństwa. Jakie konkretne zmiany przynosi NIS2?

Parlament Europejski wprowadził zaktualizowane przepisy w odpowiedzi na rosnącą cyfryzację życia i biznesu oraz narastające zagrożenia cybernetyczne. Nowa dyrektywa ma na celu wzmocnienie bezpieczeństwa cyfrowego poprzez zwiększenie odporności i zdolności reagowania na incydenty zarówno w sektorze publicznym, jak i prywatnym. Dotyczy to zarówno właściwych organów państwowych, jak i całej Unii Europejskiej, z naciskiem na zapewnienie większego bezpieczeństwa dla użytkowników usług cyfrowych – wszystkich obywateli UE.

Od stycznia 2023 roku obowiązuje dyrektywa NIS2, która wprowadza bardziej precyzyjne przepisy dotyczące cyberbezpieczeństwa. Nowe przepisy mają na celu wzmocnienie wymogów związanych z zarządzaniem ryzykiem przez przedsiębiorstwa oraz usprawnienie reagowania, zarządzania i obowiązków raportowania incydentów bezpieczeństwa. Dyrektywa NIS2, oficjalnie zatytułowana „DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148”, obowiązuje od 16 stycznia 2023 roku.

NIS2 wprowadza kilka istotnych zmian, które obejmują:

  1. Modyfikacje w katalogu podmiotów: Dyrektywa NIS2 wprowadza zasadnicze zmiany w zakresie podmiotów podlegających jej wymogom. Koncentruje się na podmiotach kluczowych i ważnych, eliminując inne kategorie podmiotów.
  2. Zrównanie obowiązków: NIS2 harmonizuje wymogi dotyczące cyberbezpieczeństwa dla podmiotów kluczowych i ważnych. Oznacza to, że obie te kategorie podmiotów będą miały takie same obowiązki w zakresie ochrony cybernetycznej.
  3. Nowe możliwości egzekwowania przepisów: Dyrektywa NIS2 nadaje właściwym organom krajowym nowe środki kontrolne i nadzorcze. Na przykład, organy te będą miały możliwość przeprowadzania doraźnych kontroli wobec podmiotów kluczowych. Będą również uprawnione do nakładania administracyjnych kar pieniężnych na podmioty kluczowe i ważne w przypadku naruszenia przepisów.
  4. Odpowiedzialność indywidualna: NIS2 wprowadza zasadę odpowiedzialności indywidualnej. Osoby fizyczne, które są odpowiedzialne za podmioty kluczowe lub ważne, lub działają w charakterze przedstawicieli prawnych tych podmiotów, mogą ponieść odpowiedzialność za niewywiązanie się z obowiązku zapewnienia przestrzegania dyrektywy. Oznacza to, że osoby te mogą być pociągnięte do odpowiedzialności za nieprzestrzeganie wymogów dotyczących cyberbezpieczeństwa.

Warto pamiętać, że powyższe informacje są ogólne i mogą nie uwzględniać wszystkich szczegółów i aspektów wprowadzonych zmian. Dokładne zrozumienie przepisów NIS2 wymaga zapoznania się z tekstem dyrektywy oraz interpretacją prawną w danym kraju.

Podmioty objęte dyrektywą NIS2

Nowa dyrektywa NIS2 obowiązuje podmioty kluczowe i ważne, zastępując dotychczasowy podział na operatorów usług kluczowych, dostawców usług cyfrowych i podmioty publiczne. Dyrektywa określa obowiązki dla tych podmiotów, które zostaną wdrożone na poziomie krajowym nie później niż na przełomie września i października 2024 roku.

Podmioty objęte dyrektywą NIS2 to podmioty z państw członkowskich Unii Europejskiej, które spełniają kryteria średniego przedsiębiorstwa zgodnie z prawem UE. Sektory kluczowe, które są objęte dyrektywą, zostały wymienione w załączniku I, natomiast sektory ważne zostały wymienione w załączniku II do dyrektywy.

Ważne jest zauważyć, że konkretne kategorie podmiotów objętych dyrektywą NIS2 mogą różnić się w zależności od państwa członkowskiego, ponieważ dyrektywa wymaga implementacji na poziomie krajowym. Warto zapoznać się z przepisami i wytycznymi własnego kraju, aby dokładnie określić, jakie podmioty są objęte nowymi wymogami dyrektywy NIS2.

Załącznik I – podmioty kluczowe:

  • Energetyka
  • Transport
  • Bankowość
  • Infrastruktura rynków finansowych
  • Opieka zdrowotna
  • Woda pitna
  • Ścieki\Infrastruktura cyfrowa
  • Zarządzanie usługami ICT
  • Podmioty administracji publicznej
  • Przestrzeń kosmiczna

Załącznik II – podmioty ważne:

  • Usługi pocztowe i kurierskie
  • Gospodarowanie odpadami
  • Produkcja, wytwarzanie i dystrybucja chemikaliów
  • Produkcja, przetwarzanie i dystrybucja żywności
  • Produkcja:
    • wyrobów medycznych
    • komputerów, wyrobów elektronicznych i optycznych
    • urządzeń elektrycznych
  • Dostawcy usług cyfrowych:
    • internetowych platform handlowych
    •  wyszukiwarek internetowych
    • platform usług sieci społecznościowych
  • Badania naukowe
Zgodnie z dyrektywą NIS2, państwa członkowskie mają 27 miesięcy od dnia wejścia dyrektywy w życie na ustanowienie wykazu podmiotów kluczowych i ważnych. Te podmioty będą odpowiedzialne za podejmowanie odpowiednich i proporcjonalnych środków technicznych i organizacyjnych w celu zarządzania ryzykami związanymi z sieciami i systemami, które są wykorzystywane do świadczenia usług. W Polsce szacuje się, że lista ta obejmie kilka tysięcy firm.

Proces ustanowienia wykazu podmiotów kluczowych i ważnych będzie należał do obowiązków państw członkowskich, które będą odpowiedzialne za identyfikację tych podmiotów na swoim terytorium. Państwa członkowskie będą musiały określić kryteria i procedury identyfikacji, aby uwzględnić specyfikę swojego własnego rynku i sektorów. Ostateczne wykazy będą musiały zostać zgłoszone do Komisji Europejskiej.

Warto zauważyć, że dokładne liczby i szczegóły dotyczące podmiotów kluczowych i ważnych w Polsce oraz w innych państwach członkowskich będą zależały od narodowych przepisów i procedur wdrożenia dyrektywy NIS2.

Dyrektywa NIS2 wskazuje kilka istotnych obowiązków, które muszą zostać zaimplementowane w krajowych porządkach prawnych dotyczących podmiotów kluczowych oraz ważnych. Oto najważniejsze z tych obowiązków:

Najważniejsze obowiązki wskazane przez dyrektywę NIS 2 dla podmiotów kluczowych oraz ważnych, które są konieczne do implementacji w krajowych porządkach prawnych, to:

  1. Dynamiczna analiza ryzyka i środki zarządzania ryzykiem: Podmioty kluczowe i ważne muszą przeprowadzać dynamiczną analizę ryzyka, uwzględniającą zmiany techniczne, legislacyjne oraz rodzaje i typy cyberzagrożeń. Powinny również korzystać z informacji z systemów Cyber Threat Intelligence (CTI) oraz informacji z działu compliance lub prawnego w celu oceny ryzyka.
  2. Polityki bezpieczeństwa systemów teleinformatycznych: Podmioty powinny zbudować i wdrożyć polityki bezpieczeństwa systemów teleinformatycznych, które są zgodne z normą ISO 27001 i wchodzą w skład Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).
  3. Zarządzanie incydentami: Podmioty kluczowe i ważne powinny posiadać proces zarządzania incydentami, zaimplementowany w ramach Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnego z normą ISO 27001.
  4. Raportowanie incydentów do CSIRT poziomu krajowego lub innego organu: Podmioty objęte dyrektywą mają obowiązek wdrożenia standardowych procedur operacyjnych dotyczących raportowania incydentów do odpowiednich zespołów CSIRT i organów nadzorczych. Raportowanie obejmuje zarówno fakty wystąpienia incydentu, jak i potencjalne zagrożenia mogące do niego prowadzić.
  5. Bezpieczeństwo łańcucha dostaw: Podmioty powinny ustalić polityki i procedury bezpieczeństwa, które regulują relacje pomiędzy nimi a ich dostawcami lub usługodawcami, w celu zapewnienia bezpiecznego i ciągłego świadczenia usług.
  6. Plan ciągłości działania i zarządzania kryzysowego, w tym kopie zapasowe: Podmioty kluczowe i ważne powinny opracować plany ciągłości działania (BCP), które obejmują przywracanie produkcji, procesów biznesowych i usług w przypadku incydentów cyberbezpieczeństwa. W ramach planu należy uwzględnić również kopie zapasowe danych.
  7. Polityki i procedury dotyczące nabywania, rozwoju i utrzymania sieci i systemów informatycznych, testowania i audytu zabezpieczeń: Podmioty powinny ustalić polityki i procedury dotyczące nabywania, rozwoju i utrzymania sieci i systemów informatycznych. W ramach tych


Warto zauważyć, że konkretne obowiązki i ich szczegółowe wymagania będą zależeć od implementacji dyrektywy NIS2 na poziomie krajowym. Państwa członkowskie będą odpowiedzialne za dostosowanie tych wymogów do swoich własnych porządków prawnych.


          Jeśli po przeczytaniu tego artykułu, masz wątpliwości, czy Twoje przedsiębiorstwo jest objęte dyrektywą NIS2 lub masz inne wątpliwości, skontaktuj się z naszym przedstawicielem. Pomożemy znaleźć odpowiedz na Twoje pytanie i dobierzemy rozwiązania, które pomogą spełniać wymogi dyrektywy.

          Formularz kontaktowy

          Proszę zostawić swoje dane kontaktowe, nasz doradcę skontaktuje się w ciągu 24h

          Adresy biur

          Szczecin

          ul. Żołnierska 5a
          71-210 Szczecin
          tel. 91 852 22 78

          Toruń

          ul. Włocławska 167
          87-100 Toruń
          tel. 56 681 23 30