Studia podyplomowe

Audytor Systemu Zarządzania Bezpieczeństwem Informacji – Inspektor Ochrony Danych w biznesie i administracji


Kontakt w sprawie studiów podyplomowych

csp@wskm.edu.pl
tel. 514 796 979 lub 63 249 1262


  • Mecenat: Małopolska Agencja Rozwoju Regionalnego S.A.
  • Uczelnia: Wyższa Szkoła Kadr Menedżerskich
  • Kierunek: Audytor Systemu Zarządzania Bezpieczeństwem Informacji – Inspektor Ochrony Danych w biznesie i administracji
  • Czas trwania: 2 semestry / 166h dydaktycznych / 27 dni spotkań on-line, w piątki w godz.
    16.00-19.30, soboty w godz. 9.00-16.00
  • Termin rozpoczęcia: wrzesień/październik 2021
  • Zajęcia odbywać się będą on-line w czasie rzeczywistym w wirtualnej sali wykładowej,
    z możliwością interakcji z trenerem i pozostałymi uczestnikami
  • Uczestnicy studiów oprócz prestiżowego świadectwa ukończenia studiów podyplomowych Audytor Systemu Zarządzania Bezpieczeństwem Informacji – Inspektor Ochrony Danych w biznesie i administracji, otrzymają również dodatkowy certyfikat „Audytora wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z PN-EN ISO/IEC 27001:2017-06” – nadanego przez zewnętrzną, uznaną jednostkę certyfikującą DEKRA

Opłata: 3 850 zł - całkowita opłata – brak jakichkolwiek dodatkowych opłat wpisowych itp.

  • Możliwość regulowania płatności w 2 ratach.
  • Przy jednorazowej wpłacie rabat w wysokości 5%
  • Przy zgłoszeniu minimum 3 osób z jednego podmiotu rabat w wysokości 5%
  • Przy zgłoszeniu minimum 6 osób z jednego podmiotu rabat w wysokości 10%

Istnieje możliwość skorzystania z dofinansowania studiów w ramach tzw. bonów szkoleniowych / rozwojowych. Osoby zainteresowane prosimy o sprawdzanie informacji o dostępności w.w. bonów u lokalnych operatorów.

Informacja o dofinansowaniu: Biuro Usług Rozwojowych

Tytułem wstępu

Dane osobowe stanowią w dzisiejszych czasach niezrównaną wartość, bowiem odpowiednio przetworzone stanowią filar wielowymiarowych decyzji m.in. biznesowych, dających przewagę rynkową. Dlatego też, tak istotny jest stabilny system ochrony danych osobowych, oparty o odpowiednio skonstruowane prawo, innowacyjne technologie przetwarzania danych, a także odpowiedzialną, właściwie wykształconą w tym zakresie, kadrę. Nasze studia dają możliwość zdobycia wiedzy na temat zasad zabezpieczania różnego rodzaju informacji, dzięki czemu absolwenci zdobędą wyjątkową pozycję na współczesnym rynku pracy.

Celem studiów podyplomowych
Audytor Systemu Zarządzania Bezpieczeństwem Informacji – Inspektor Ochrony Danych w biznesie i administracji jest:

  • Przekazanie wysokich kwalifikacji zawodowych niezbędnych do prawidłowego pełnienia obowiązków przez osoby odpowiedzialne za ochronę danych osobowych, zarządzanie bezpieczeństwem informacji, w podmiotach funkcjonujących zarówno w sferze administracji publicznej jak i w biznesie.
  • Absolwenci tego przyszłościowego i rozwojowego kierunku studiów będą przygotowani do wykonywania zadań Inspektora Ochrony Danych Osobowych oraz audytora wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z PN-EN ISO/IEC 27001:2017-06, zgodnie
  • z obowiązującymi w Polsce i Unii Europejskiej przepisami prawa.
  • Słuchacze uzyskają wszechstronną wiedzę merytoryczną i praktyczną z zakresu tematyki studiów, umożliwiającą interpretację przepisów o ochronie danych osobowych w konkretnych sytuacjach biznesowo-organizacyjnych. Udział w studiach podyplomowych pozwoli na płynne wdrożenie pozyskanych informacji, w zakresie  praktycznych aspektów związanych ze skutecznym zapewnieniem bezpieczeństwa danych, w celu prawidłowego funkcjonowania podmiotów prywatnych i publicznych.
  • Nabyte kompetencje audytorskie zostaną udokumentowane rozpoznawalnym i uznawanym na całym świecie, imiennym certyfikatem zewnętrznej jednostki certyfikującej DEKRA - lidera w dziedzinie bezpieczeństwa, rozwoju biznesu, audytów, inspekcji, certyfikacji systemów zarządzania i rozwoju kompetencji.
  • Studia dają również okazję do nawiązania nowych, cennych kontaktów biznesowych i możliwość wymiany doświadczeń między wykładowcami i słuchaczami.

Studia podyplomowe
Audytor Systemu Zarządzania Bezpieczeństwem Informacji – Inspektor Ochrony Danych w biznesie i administracji przeznaczone są dla:

Osób, które pragną zdobyć kompetencje niezbędne do wykonywania obowiązków Inspektora Ochrony Danych Osobowych, dla pracowników odpowiedzialnych za ochronę danych osobowych, politykę bezpieczeństwa w jednostce prywatnej lub publicznej, dla osób specjalizujących się lub zamierzających specjalizować się w zagadnieniach ochrony danych osobowych, opracowujących i wdrażających systemy ochrony danych osobowych, zajmujących się audytem wewnętrznym, dla osób które chcą przetwarzać dane osobowe w sposób zgodny z przepisami. 

Dlaczego warto podjąć studia podyplomowe Audytor Systemu Zarządzania Bezpieczeństwem Informacji – Inspektor Ochrony Danych w biznesie i administracji?

  • Absolwent studiów będzie przygotowany do wykonywania pracy Inspektora Ochrony Danych Osobowych
  • Zdobycie kompleksowej wiedzy z zakresu ochrony danych osobowych
  • Dodatkowy certyfikat „Audytora wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z PN-EN ISO/IEC 27001:2017-06” – nadany przez zewnętrzną, uznaną jednostkę certyfikującą DEKRA;
  • Absolwent studiów będzie posiadał wiedzę i uprawnienia z zakresu „ Audytu  wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z PN-EN ISO/IEC 27001:2017-06”
  • Studia realizowane są z wykorzystaniem nowatorskich metod i technik kształcenia
    na odległość (sesje on-line)
  • Wykładowcy to osoby łączące wieloletnie doświadczenie praktyczne z zaawansowaną wiedzą teoretyczną z szeroko rozumianej tematyki ochrony danych osobowych, zarządzania i audytu obszaru bezpieczeństwa informacji
  • Możliwość wymiany doświadczeń między wykładowcami i słuchaczami pełniącymi różne funkcje w organizacjach i reprezentującymi różne branże / sektory gospodarki
  • Okazja do nawiązania szerokich kontaktów biznesowych o strategicznym znaczeniu dla organizacji oraz karier zawodowych uczestników studiów

Warunki uczestnictwa

  • Ukończenie studiów wyższych I stopnia (licencjackich lub inżynierskich) lub II stopnia (magisterskich) lub studiów jednolitych magisterskich.
  • Terminowe zgłoszenie (elektroniczna rejestracja).
  • Wniesienie opłaty za studia.

Warunkiem uruchomienia studiów jest zebranie minimalnej wymaganej liczby uczestników. Decyzję o przyjęciu na studia podyplomowe podejmuje Komisja Rekrutacyjna.

Forma zaliczenia

Uzyskanie pozytywnych ocen ze wszystkich przedmiotów oraz egzamin końcowy z zakresu programu realizowanego w czasie studiów podyplomowych.

 


Program studiów

Przedmiot: Podstawowe zagadnienia ochrony danych osobowych

Liczba godzin: 12
Zagadnienia: Przetwarzanie i ochrona danych osobowych; Ustawa o ochronie danych osobowych; System ochrony danych osobowych RP - podstawowe akty prawne definicje i pojęcia; Rozwiązania instytucjonalne ochrony danych osobowych; Odpowiedzialność karna; Rola i zadania Prezesa Urzędu Ochrony Danych Osobowych  i Inspektorów Ochrony Danych Osobowych

Przedmiot: Obowiązki ochrony danych osobowych

Liczba godzin: 18
Zagadnienia: Rodzaje informacji przetwarzanych w przedsiębiorstwie i poziomów ochrony informacji; Ryzyko związane z utratą informacji; Odpowiedzialność prawna (cywilna, pracownicza, karna) związana z nielegalnym utraceniem, pozyskaniem, wykorzystaniem informacji

Przedmiot:  Administrator Danych Osobowych i Inspektor Ochrony Danych

Liczba godzin: 16
Zagadnienia :  Rola i zadania Administratora Danych Osobowych i Inspektor Ochrony Danych

Obowiązki administratora danych: a) omówienie obowiązku wdrożenia odpowiednich środków technicznych i organizacyjnych, b) prowadzenie rejestru przetwarzania danych osobowych, c) zgłaszanie naruszeń ochrony danych osobowych, ) mechanizm oceny skutków dla ochrony danych.

Wyznaczenie Inspektora Ochrony Danych Osobowych ,  Zadania  Inspektora Ochrony Danych:
a) informowanie o obowiązkach wynikających z przepisów prawa, b) nadzór nad przestrzegania przepisów prawa, c) szkolenia d) audyty e) współpraca z organem nadzorczym f) pełnie funkcji punktu kontaktowego g) konsultacje w zakresie oceny skutków dla ochrony danych

Przedmiot: Zarządzanie bezpieczeństwem danych osobowych

Liczba godzin: 14
Zagadnienia: Czym jest zarządzenie bezpieczeństwem danych osobowych; Wdrożenie systemu zarządzania bezpieczeństwem danych osobowych; Korzyści wynikające z odpowiednio wdrożonego systemu zarządzania bezpieczeństwem danych osobowych; Kontrola, audyt i modyfikacja systemu zarządzania bezpieczeństwem danych osobowych

Przedmiot: Zagrożenia  w cyberprzestrzeni (włamania do systemów IT i kradzież danych)                           

Liczba godzin: 16
Zagadnienia: Zagrożenia, obejmujące nie tylko ścisłe rozumianą cyberprzestrzeń, ale także kradzież lub uszkodzenie infrastruktury służącej do przetwarzania informacji; Środki bezpieczeństwa informacji o organizacyjnych i technicznych środkach zapewniania bezpieczeństwa; Bezpieczeństwo danych osobowych w systemach IT; Analizy ryzyka w sieciach teleinformatycznych, raportowanie pracy, kontrola, nadzór; Usługi bezpieczeństwa: zagadnienia prawne i organizacyjne bezpieczeństwa sieci teleinformatycznych, zasady konstruowania polityk bezpieczeństwa, pojęcie uwierzytelnienia, autoryzacji, poufności, prywatności, integralności, niezaprzeczalności; Wirtualne sieci prywatne; Stosowane protokoły bezpieczeństwa;  Organizacja obiegu dokumentów biurowych w organizacjach (pojęcia i rodzaje dokumentacji biurowej, zasady prawidłowego obiegu dokumentów, organizacja kancelarii i czynności kancelaryjne, dane osobowe)

Przedmiot: Organizacja i funkcjonowanie wywiadów gospodarczych, podstawowe źródła i techniki pozyskiwana informacji

Liczba godzin: 16
Zagadnienia: Podstawowe informacje o wywiadzie gospodarczym i jego roli w funkcjonowaniu przedsiębiorstw; Korzyści z realizacji wywiadu gospodarczego; Zagrożenia wynikające z działań zewnętrznych (konkurencji) i przeciwdziałanie

Przedmiot: Dostęp do informacji - podstawy prawne. Procedury udostępniania informacji publicznej. Jawność funkcjonowania organów administracji

Liczba godzin: 12
Zagadnienia: Prawne podstawy ochrony informacji niejawnych w UE i RP; Typy norm i źródła prawa administracyjnego; Procedura i prawne formy działania administracji; Aparat administracyjny, jednostki organizacyjne, nadzór, kontrola, koordynacja, centralizacja i decentralizacja w administracji; Organizacja administracji terenowej rządowej, samorządowej i specjalnej; Pojęcie i istota audytu; Międzynarodowe standardy audytu wewnętrznego i zasady etyki zawodowej; Organizacja zespołu audytu wewnętrznego; Analiza ryzyka i zarządzanie ryzykiem; Planowanie i realizacja audytu wewnętrznego; Zasady udostępniania informacji publicznej; Sposoby klasyfikowania i ocena wiarygodności informacji; Dostęp / ograniczenia do informacji publicznej w prawie międzynarodowym, unijnym oraz w Konstytucji RP; Charakterystyka ustawy o dostępie do informacji publicznej; Ograniczenie dostępu do informacji publicznej; Podstawowe wiadomości na temat bezpieczeństwa w przedsiębiorstwie  (typy i rodzaje tajemnic , podstawy prawne i zasady ochrony informacji niejawnych, polityka bezpieczeństwa firmy, bezpieczeństwo przemysłowe, ochrona informacji w przedsiębiorstwie).

Przedmiot: Transgraniczne przesyłanie informacji, w tym w ramach Unii Europejskiej i poza Unię Europejską

Liczba godzin: 12
Zagadnienia: Prawo do prywatności i jego ochrona, prawa obywatelskie społeczeństwa demokratycznego; Rozwiązania wynikające z RODO UE z 2016 r.; Prawne rozwiązania ONZ w Rezolucji 45/95,Powszechnej Deklaracji (UNESCO) w sprawie  genomu  ludzkiego  i praw  człowieka;  Rekomendacje Organizacji Współpracy Gospodarczej i Rozwoju (OECD) w sprawie wytycznych dotyczących ochrony  prywatności  i przekazywania  danych  osobowych  pomiędzy krajami; Rozwiązania prawne UE w Karcie praw podstawowych UE, RODO UE z 2016 r.; Przetwarzanie  danych  osobowych  przez  instytucje  i organy  wspólnotowe i o  swobodnym przepływie takich danych; Zasady ochrony informacji niejawnych: ograniczenia czasowego, adekwatności, merytorycznej poprawności, celowości, legalności.

Przedmiot: Prawo archiwizacyjne

Liczba godzin: 11
Zagadnienia: Przechowywanie akt (archiwa zakładowe, kategorie archiwalne)

Przedmiot: Tajemnica zawodowa

Liczba godzin: 11
Zagadnienia: Definicja i przykłady zawodów związanych z tajemnicą zawodową; Tajemnica w procesie: karnym lub cywilnym; Tajemnica przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji, a zamówienia publiczne; Ochrona tajemnicy bankowej i danych osobowych w działalności bankowej; Tajemnica podatkowa; Tajemnica skarbowa; Tajemnica statystyczna i ubezpieczeniowa; Ochrona informacji i danych osobowych w postępowaniu administracyjnym; Tajemnica przedsiębiorstwa i konsekwencje jej ujawnienia.

Przedmiot: Ochrona informacji w służbie zdrowia

Liczba godzin: 12
Zagadnienia: Ochrona informacji w zakresie ubezpieczeń; Prawo medyczne m.in. ustawa o prawach pacjenta i Rzeczniku Praw Pacjenta, przepisy dotyczące dokumentacji medycznej

Przedmiot: Certyfikat „Audytora wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji zgodnego  z PN-EN ISO/IEC 27001:2017-06”

Liczba godzin: 16
Zagadnienia: Wymagania i interpretacja normy PN-EN ISO/IEC 27001:2017-06. Ćw. z zakresu definiowania mierników procesów bezpieczeństwa informacji; Audyt – etyka, wiedza, postępowanie. Ćw. – określenie kompetencji i systemu ocen audytorów wewnętrznych; Audyt – etyka, wiedza, postępowanie; Definicje związane z audytem – krótki przegląd; Efektywne planowanie audytu bezpieczeństwa. Ćw. – opracowanie planu audytu; Etyka, Kodeks, Odpowiedzialność Audytora; Cykl Deminga w bezpieczeństwie informacji; Planowanie, Przygotowanie, Prowadzenie Audytu. Ćw. – przeprowadzenie audytu (w grupach); Metodyka audytowania. Sporządzanie raportu z audytu – dokumentów, wyników audytu; Audyt a zarządzanie ryzykiem w Organizacji. Ćw.– analiza ryzyka w Organizacji; Działania korekcyjne, korygujące i zapobiegawcze; Co to jest system zarządzania bezpieczeństwem informacji. Ćw. – Budowa przykładowej polityki bezpieczeństwa; Konieczność ochrony aktywów informacyjnych; Rodzina norm ISO 27000; Psychologia Audytu (postawy audytorskie); Procedura audytowania. Ćw. – przygotowanie wybranego aspektu audytu wewnętrznego w formie procedury; Zakończenie audytu, Zapisywanie niezgodności, Raportowanie, Postępowanie z wynikami audytu. Działania poaudytowe.


Wykładowcy

Nasi wykładowcy to osoby łączące ogromną wiedzą teoretyczną z szeroko rozumianej tematyki ochrony danych osobowych i zarządzania bezpieczeństwem informacji z wieloletnim doświadczeniem zawodowym w tych zakresach. Wśród nich są:

mgr Andrzej Lewiński – prawnik i urzędnik państwowy, radca prawny, były wiceminister rynku wewnętrznego oraz zastępca Generalnego Inspektora Ochrony Danych Osobowych.

Pełnił funkcje m.in. dyrektora generalnego w Ministerstwie Przemysłu i Handlu, przewodniczącego Komitetu ds. Handlu oraz członka Prezydium Krajowej Izby Gospodarczej oraz zastępcy Generalnego Inspektora Ochrony Danych Osobowych. Założył Polską Izbę Handlu, w której objął funkcję prezesa. Autor wielu publikacji i artykułów z zakresu prawa, ochrony danych osobowych, technologii. Wykładowca i prelegent.

mgr Dariusz Łydziński - ekspert w dziedzinie bezpieczeństwa IT. Realizuje projekty z zakresu bezpieczeństwa na rzecz biznesu, jak również na zlecenia administracji publicznej. Audytor i konsultant systemów zarządzania bezpieczeństwem informacji. Prelegent na wielu konferencjach i trener z wieloletnią praktyką. Autor szeregu publikacji w specjalistycznych wydawnictwach.
Bogate doświadczenie zdobył pracując między innymi w komórkach łączności i informatyki Ministerstwa Obrony Narodowej a także w polskich firmach jak ComCERT, ENERGA, Centrum Certyfikacji Jakości czy UNIZETO (Grupa ASSECO).

gen. dr inż. Jarosław Rzymkowski - 30 lat poświęcił służbie na rzecz bezpieczeństwa i porządku publicznego. Od samego początku zajmował stanowiska kierownicze w wydziałach zajmujących się zwalczaniem przestępczości kryminalnej i gospodarczej. Pełnił m.in. funkcję I Zastępcy Komendanta Wojewódzkiego Policji w Poznaniu, kierował Komendą Wojewódzką Policji w Gdańsku.
Za efekty uzyskiwane na różnych szczeblach w hierarchii Policji był wielokrotnie nagradzany i wyróżniany przez Ministra Spraw Wewnętrznych i Administracji oraz Prezydenta Rzeczpospolitej Polskiej m.in. Złotą, Srebrną i Brązową Odznaką „Zasłużony Policjant”, Brązowym Krzyżem Zasługi, Srebrnym Medalem za Długoletnią Służbę.

mgr Bogusława Bonter- Mazek – Absolwentka Wydziału Humanistycznym Uniwersytetu Szczecińskiego.
Studia podyplomowe: Studium Oficerskie w Wyższej Szkole Policji w Szczytnie; Prawo Administracyjne i Samorządowe; Manager Hoteli Wellness i SPA.
Ukończyła Szkołę Mediatorów, posiada uprawnienia BSI  audytora wewnętrznego z zakresu bezpieczeństwa i ochrony danych osobowych; szkolenia psychologiczne z zakresie kreatywnego zarządzania, jako skutecznej metody wykorzystania potencjału pracowników; niezliczona ilość szkoleń z zakresu ochrony informacji niejawnych, ochrony danych osobowych, dostępu do informacji publicznej, profesjonalnego wykonywania czynności, komunikacji interpersonalnej. Jest nauczycielem akademickim, audytorem wewnętrznym z zakresu bezpieczeństwa i ochrony danych osobowych, mediatorem sądowym, wiceprzewodniczącą Gminnej Komisji Rozwiązywania Problemów Alkoholowych, powołaną przez Prezydenta Miasta Szczecin, współwłaścicielką  B-M Spółka Cywilna , w ramach której prowadzone są  audyty z zakresu bezpieczeństwa, przestrzegania RODO, wdrożenia procedur bezpieczeństwa, szkolenia z zakresu lojalności personelu, pracy z klientem trudnym, kierowania i nadzorowania zespołów ludzkich. Były funkcjonariusz Policji z 30 letnim doświadczeniem, inspektor policji w stanie spoczynku.

mgr Przemysław Mazek - p.o. Kierownika Katedry Kryminologii Wyższej Szkoły Humanistycznej TWP w Szczecinie, wykładowca akademicki od 2008 roku, prowadzi zajęcia na studiach stacjonarnych, niestacjonarnych , podyplomowych z zakresu kryminologii, kryminalistyki, socjologii kryminalistycznej, penologii, wywiadu i kontrwywiadu gospodarczego. Twórca studiów podyplomowych „ Inspektor ochrony danych – bezpieczeństwo firmy". Były wieloletnim funkcjonariusz Policji zajmujący się rozpoznawaniem i zwalczaniem przestępczości kryminalnej i przestępczości zorganizowanej, a więc tej o najcięższym ciężarze gatunkowym. Prowadził szkolenia i warsztaty z zakresu czynności operacyjno – rozpoznawczych dla służb policyjnych, Centralnego Biura Śledczego Policji i służb specjalnych. Ukończył szkolenie w zakresie „ System zarządzania Bezpieczeństwem informacji : Audytor Bezpieczeństwa Informacji „ . Obecnie audytor systemów zarządzania bezpieczeństwa informacji , struktur w oparciu o  ISO 27001 : 2013. Brał udział miedzy innymi w audycie z zakresu ochrony danych osobowych w Kancelarii Prezesa Rady Ministrów,  w Wojewódzkim Urzędzie Konserwatora zabytków w Szczecinie  oraz w wielu innych podmiotach prawnych na terenie województwa zachodniopomorskiego i kraju.  Inspektor ochrony danych i doradca dyrektora  Hospicjum Św. Jana Ewangelisty w Szczecinie. Twórca kompletnej dokumentacji ochrony danych osobowych wynikającej z RODO dla wielu przedsiębiorstw, instytucji i fundacji z branży medycznej, transportowej, ubezpieczeniowej. Prowadzi warsztaty z zakresu mowy ciała i autoprezentacji. Organizował, prowadził badania oraz konferencję  poświęcona środkom zastępczym wśród młodzieży województwa zachodniopomorskiego oraz organizował konferencje pod tytułem „Kryminologia i kryminalistyka w XXI wieku".  

mgr Beata Sykulska  od wielu lat jest kierownikiem Archiwum w Samodzielnym Publicznym Wojewódzkim Szpitalu Zespolonym w Szczecinie, prowadzi zajęcia ze studentami w Wyższej Szkole Humanistycznej TWP w Szczecinie z zakresu archiwizacji, kompleksowego przygotowania archiwum pod wymagania RODO.

eksperci z Grupy DEKRA - eksperci- i trenerzy DEKRA posiadają odpowiednie wykształcenie, zawodowe kursy oraz co najważniejsze doświadczenie w swojej branży, dzięki czemu zapewniają firmie status światowego lidera w dziedzinie bezpieczeństwa, rozwoju biznesu, audytów, inspekcji oraz certyfikacji systemów zarządzania i rozwoju kompetencji. Osoby te często łączą funkcje trenera, konsultanta oraz audytora. Oznacza to, że potrafią zarówno zrozumieć sytuację klienta jak i dobrać narzędzia, metody, treści do przygotowania rozwiązań.
W Polsce DEKRA zrealizowała ponad 1 400 certyfikacyjnych projektów na zgodność z normami ISO. Łączna, przybliżona liczba uczestników szkoleń organizowanych przez DEKRĘ szacowana jest na 30 000 osób.

Ta strona wykorzystuje pliki cookie zgodnie z ustawieniami Twojej przeglądarki. Pliki te wykorzystywane są do gromadzenia statystyk odwiedzin naszej witryny. Więcej na ten temat możesz przeczytać tutaj

Close