OFERTA HANDLOWA AUDYTU I TESTÓW BEZPIECZEŃSTWA



Podobne dokumenty
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Ochrona biznesu w cyfrowej transformacji

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

epolska XX lat później Daniel Grabski Paweł Walczak

Bezpieczeństwo danych w sieciach elektroenergetycznych

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Kompleksowe Przygotowanie do Egzaminu CISMP

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Podstawy bezpieczeństwa

SPIS TREŚCI Audyt wewnętrzny wydanie II

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

POLITYKA E-BEZPIECZEŃSTWA

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

2016 Proget MDM jest częścią PROGET Sp. z o.o.

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

SZCZEGÓŁOWY HARMONOGRAM KURSU

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Usługa: Audyt kodu źródłowego

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Szkolenie otwarte 2016 r.

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Agenda. Quo vadis, security? Artur Maj, Prevenity

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

OFERTA OUTSOURCING IT

Robert Meller, Nowoczesny audyt wewnętrzny

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Automatyzacja procesów księgowych w Twojej firmie

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

ZAPROSZENIE DO SKŁADANIA OFERT

Usługa Outsourcing u IT

Agent ds. cyberprzestępczości

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Zasady bezpiecznego korzystania z bankowości elektronicznej

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Certified IT Manager Training (CITM ) Dni: 3. Opis:

SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM

Monitorowanie systemów IT

Opis przedmiotu zamówienia

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Rola i zadania Komitetu Audytu. Warszawa,

Wartość audytu wewnętrznego dla organizacji. Warszawa,

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

BAKER TILLY POLAND CONSULTING


Usługa: Testowanie wydajności oprogramowania

POLITYKA BEZPIECZEŃSTWA

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zielona Góra, 22-X-2015

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Budujemy bezpieczeństwo Twojego biznesu

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Polityka Bezpieczeństwa ochrony danych osobowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

! Retina. Wyłączny dystrybutor w Polsce

Prezentacja raportu z badania nadużyć w sektorze finansowym

Szczegółowy opis przedmiotu zamówienia:

Bezpieczeństwo cybernetyczne

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

Reforma ochrony danych osobowych RODO/GDPR

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Transkrypt:

Katowice, 2015-08-03 OFERTA HANDLOWA AUDYTU I TESTÓW BEZPIECZEŃSTWA Silence on the wire Adres: Katowice, ul. Chorzowska 6, p. V Telefon kontaktowy: 517 075 702 E-mail: contact@silenceonthewire.com Strona internetowa: http://silenceonthewire.com/

SPIS TREŚCI Kim jesteśmy? - 3 Nasze cele - 3 Zakres usług - 4 Przykładowa oferta: - 7 Oferta dla firm - 8 Oferta dla banków i instytucji finansowych - 9 Dlaczego my? - 10

Kim jesteśmy? Firma Silence on the wire powstała z chęci realizacji i rozwinięcia pasji do bezpieczeństwa w obszarze informatyki. Założycieli spółki aktywnie realizujących się w dziedzinie bezpieczeństwa połączyły wspólne cele i odrębne profesjonalne doświadczenia. Przede wszystkim: Audyt bezpieczeństwa, Dedykowane testy dla każdej z firm, Tworzenie aplikacji i rozwiązań webowych, Media społecznościowe Zdobyta wiedza i doświadczenie doprowadziły do realizacji projektu kompleksowej ochrony bezpieczeństwa firm realizujących swoje przedsięwzięcia w cyberprzestrzeni. Priorytetowym zadaniem w spółce jest: Zapewnienie cyberbezpieczeństwa przy pełnej zgodności z przepisami, regulacjami Unii Europejskiej oraz wymogami Komisji Nadzoru Finansowego. Nasze cele: Jakość i profesjonalizm świadczonych usług, Pełna zgodność z przepisami prawa w szczególności ochrony danych osobowych, tajemnicy przedsiębiorstwa, płatności elektronicznych, Działanie w obszarach bezpieczeństwa środowiska teleinformatycznego i cyberprzestrzeni, Usługi ochrony danych przetwarzanych w cyberprzestrzeni, Zapewnianie bezpieczeństwa procesów, Doradztwo i audyty w zakresie zgodności systemów przetwarzających płatności,

Pomoc instytucjom finansowym w zarządzaniu ryzykiem związanym z bezpieczeństwem systemów Dostarczanie narzędzi do prowadzenia audytu, przeprowadzanie audytu w firmach Pomoc w tworzeniu bezpiecznych systemów płatności internetowych Tworzenie hybrydowych modeli działań zespołów Security Operation Center Obecnie pracujemy nad narzędziem do: Zgłaszania incydentów oraz ich obsługi Przeprowadzania procesu audytu Zakres usług: Zarządzanie procesem audytu Tworzenie raportów z przeprowadzonych audytów i testów bezpieczeństwa Tworzenie kompletnego planu bezpieczeństwa w firmie, które ma chronić dostępności, integralności i poufności infrastruktury IT oraz danych przechowywanych i przekazywanych Wprowadzanie w życie aktualnych trendów technologicznych, w tym social media Ochrona ważnych informacji przed przechwyceniem, usuwaniem lub wprowadzaniem zmian Monitorowanie transmisji danych przez sieć przed nieuprawnionym dostępem Analizowanie danych i wprowadzanie niezbędnych aktualizacji Badanie sieci, komputerów, serwerów, routerów, przełączników w celu poprawy bezpieczeństwa i ulepszenia Przeprowadzanie oceny ryzyka w całej sieci, w tym systemów sprzętowych i programowych Ocena podatności na ataki cybernetyczne Poprawa bezpieczeństwa sieci, zarządzania tożsamością, logowania Przygotowanie planów i dokumentów związanych z danymi centrum ekspansji lub uzupełnień

Testy bezpieczeństwa Wykrywanie luk bezpieczeństwa i ich niwelowanie Tworzenie skryptów testowych dla luk bezpieczeństwa Opracowanie narzędzi niskiego poziomu, które poprawiają bezpieczeństwo i monitorowanie badań Projektowanie systemów spełniających wymagania HIPAA, PCI, SOX Poprawa bezpieczeństwa fizycznego w sieciach LAN i WAN Identyfikacja potencjalnych, niepożądanych zdarzeń, w tym sprzętu komputerowego i oprogramowania, awarii, malware, szkodliwych intruzów, ataków typu DoS i wykroczeń pracowników Projektowanie systemów bezpieczeństwa i szyfrowania, aby wyeliminować lub zmniejszyć luki bezpieczeństwa Tworzenie i wdrażanie modeli matematycznych do analizy danych Opracowanie systemów zabezpieczeń kryptograficznych i algorytmów Opracowanie i przetestowanie statystycznych i matematycznych modeli testowych Zidentyfikowanie luk i niedociągnięć w systemach Przeciwdziałanie nadużyciom w systemach płatności elektronicznej Klasyfikowanie złośliwego oprogramowania na podstawie podobieństw i zagrożeń Informowanie o najnowszych zagrożeniach malware Zarządzanie ryzykiem finansowym Nadzorowanie i kontrola zarządzania ryzykiem Zarządzanie incydentami teleinformatycznymi Prowadzenie dochodzenia po naruszeniu systemu Analizowanie niedociągnięć w sieci i infrastrukturze komunikacyjnej, w tym bezprzewodowej i mobilnej

Wykorzystanie systemu SCADA (Supervisory Control and Data Acquisition) Konfiguracja i kalibracja urządzeń, serwerów i sieci w firmie Monitorowanie przepływu danych Szybkie reagowanie na próby ataku z zewnątrz Rozwiązywanie błędów PLC Zarządzanie polityką ruchu Optymalizacja wszystkich operacji IT w firmach, w tym wsparcia sprzedaży, finansów, HR i obsługi klienta oraz wsparcia Ocena bezpieczeństwa danych finansowych po zaszyfrowaniu i dostępu dla określonej grupy osób. Dotyczy przede wszystkim kart kredytowych, bankomatów, transakcji internetowych. Kodowanie plików, wiadomości i systemów dla wojska i organów ścigania Opracowanie metod i procedur szyfrowania Diagnozowanie oraz naprawa usterek przy wykorzystaniu oprogramowania Tworzenie systemów bezpieczeństwa zapobiegającym atakom cybernetycznym Zarządzanie dostępem do systemu Przestrzeganie wszystkich procedur bezpieczeństwa Ocena ryzyka Nadzorowanie projektów IT pod kątem bezpieczeństwa Tworzenie pełnej dokumentacji w zakresie przeprowadzonych działań Wytwarzanie oprogramowania Określenie możliwych exploitów w aplikacjach internetowych firmy Odzyskiwanie danych, ocena wiarygodności i ich kompletności Tworzenie kopii zapasowych planów Wykorzystanie Help Desk w razie awarii systemu podczas pracy pracowników

Tworzenie okien dialogowych, menu, interfejsu użytkownika w zależności od potrzeb biznesowych Szkolenia związane z całym obszarem IT Prowadzenie konsultacji w zakresie bezpieczeństwa Doradztwo w zakresie podatności systemu IT i ochrony przed złośliwym oprogramowaniem i atakami cyberprzestępców Przeprowadzanie szkoleń dla pracodawców i pracowników z zakresu bezpieczeństwa oraz oceny zagrożeń Przykładowa oferta Oferta dla firm: 1. Testy analityczne Analiza konfiguracji dla wszystkich usług i urządzeń w organizacji. Zwana też jest analizą kodu źródłowego. Jest długim procesem, jednak bardzo skutecznym. Potrafi znaleźć wszystkie podatności oprogramowania 2. Testy automatyczne Opierają się głównie na programowaniu. Zadaniem osoby testującej jest przygotowanie narzędzi w taki sposób, aby wykonał zadany scenariusz oraz widoczne były rezultaty pracy. 3. Testy penetracyjne Są to symulowane ataki na wskazany cel. Testy penetracyjne pozwalają sprawdzić rzeczywisty poziom bezpieczeństwa informacji. Ponadto pozwala wykazać podatności konkretnego systemu, aplikacji, bazy danych czy sieci. Testy umożliwiają identyfikację zagrożeń, które mogą doprowadzić do wycieku informacji, utraty dostępności czy awarii systemów 4. Doradztwo z zakresu bezpieczeństwa teleinformatycznego 5. Audyt bezpieczeństwa Zadaniem jest podniesienie poziomu bezpieczeństwa w danym przedsiębiorstwie lub instytucji. Celem audytu jest zbadanie zgodności działania instytucji z aktualnie obowiązującymi

przepisami w zakresie ochrony danych osobowych. Ma on również za zadanie wyeliminować różnego typu uchybienia zachodzące podczas przetwarzania danych osobowych. Istotną kwestią są kontrolowane ataki, które mają wykazać uchybienia w bezpieczeństwie systemu IT. Ważne jest również skontrolowanie wyrywkowo pracowników w przypadku wycieku danych na zewnątrz. Wykonywane są z określonymi standardami i normami np. dotyczące zarządzania procesami IT (ISO/IEC 20000, COBIT), zarządzania jakością (ISO 9001) lub bezpieczeństwem informatycznym (ISO/IEC 27001, PCI DSS, FIPS). Popularnym certyfikatem posiadającym wiedzę z zakresu audytu, jest certyfikat CISA. Wydawany jest przez międzynarodową organizację ISACA. 6. Audyt nadużyć (śledczy) Wykrywanie nieprawidłowości w zarządzaniu przedsiębiorstwem, zapobieganie nadużyciom i przestępstwom, a także praniu brudnych pieniędzy. Badanie dokumentacji finansowej i dokumentów źródłowych np. fałszowanie danych finansowych. Konflikty interesów związane z działaniem rynku finansowego. 7. Archiwizacja Przeniesienie danych w inne miejsce w pamięci masowej. Celem jest długotrwałe przechowywanie zawartych w nim danych. Przeprowadza się ją w regularnych odstępach czasu. Do przeprowadzenia archiwizacji wykorzystuje się specjalne oprogramowanie. Ważne jest określenie parametrów przed samym rozpoczęciem archiwizacji tj. czas jej trwania, czas przechowywania danych, po którym dane zostaną usunięte z archiwum, czy będą to dane do odczytu, czy również zapisu. Wycena zlecenia odbywa się indywidualnie po wybraniu konkretnego pakietu usług/usługi oraz określeniu stopnia zaawansowania: BASIC, STANDARD, PRO Oferta dla banków i instytucji finansowych: 1. Kolektory danych Tworzenie kolektorów danych, analizujących behawioryzm klientów bankowości internetowej, w tym zachowania odbiegającego od normy, takich jak logowanie się do systemu z nietypowych krajów lub tworzenie nietypowych paczek przelewów internetowych.

Wyszukiwanie w bazach systemów Asseco oraz Comarch problemów związanych z fraudami oraz pralniami i słupami w bankowości elektronicznej. Odnajdowanie kretów w organizacji. 2. Testy penetracyjne Testy penetracyjne aplikacji bankowych wraz z testami procesowymi. Zapewnienie zgodności procesowej z Rekomendacją D oraz Rekomendacjami dotyczącymi bezpieczeństwa płatności internetowych. Określanie ryzyka operacyjnego na podstawie odnalezionych podatności oraz dostępności aplikacji w sieci i działania na poszczególnych interfejsach. Interfejs to grupa oprogramowania, wzajemnie komunikująca się ze sobą. Dopiero pełny test interfejsu, na którym pracuje aplikacja, pozwala na pełną ocenę ryzyka związanego z bezpieczeństwem aplikacji. Przeprowadzamy testy bezpieczeństwa i audyty bezpieczeństwa sieci, serwerów, aplikacji internetowych, desktopowych i mobilnych. Tworzymy rzeczywiste scenariusze testowe. Przeprowadzamy audyty kodu pod kątem bezpieczeństwa i wydajności. Pomagamy instytucjom przeciwdziałać atakom inżynierii społecznej oraz badamy odporność procesów w aplikacji na możliwość wystąpienia ataku inżynierii społecznej. Atakujemy aplikacje zachowując się jak prawdziwi cyberprzestępcy. Sprawdzamy odporność organizacji na działania związane z prowadzeniem cyberwojny przeciwko organizacji. 3. Zarządzanie procesem audytu Oferujemy profesjonalne zarządzanie procesem audytu oraz zarządzanie ryzykiem w instytucjach finansowych. Specjalizujemy się w procesie audytu opartym o COBIT oraz posiadamy scenariusze audytowe, opisujące każdy proces COBIT. Prowadzimy audyt wewnętrzny, w tym audyt jakości danych oraz pomagamy wdrażać rekomendacje audytów wewnętrznych i zewnętrznych. 4. Systemy anty-fraudowe Tworzymy behawioralne systemy anty-fraudowe, w oparciu o geolokalizację, listę podejrzanych adresów IP oraz numerów NRB. Pomagamy lokalizować pralnie oraz konta słupy. Wyszukujemy działania kretów i sprawdzamy, czy są one rzeczywiście możliwe. Poprzez nowoczesny data mining wyszukujemy nadużycia związane z praniem pieniędzy oraz finansowaniem terroryzmu. Przeciwdziałamy zwykłym cyberprzestępcom oraz cyberprzestępczości zorganizowanej. Tworzymy aplikacje i skrypty pod bazy danych systemów DEF 3000 i wyszukujemy działania fraudowe bezpośrednio w bazach tego systemu. Zbieramy dowody do spraw sądowych oraz dla organów ścigania. Oferujemy pełną informatykę śledczą systemów oraz aplikacji. 5. Zarządzamy incydentami teleinformatycznymi

Oferujemy zarządzanie incydentami teleinformatycznymi 24/7/365. W ramach usługi opracowujemy procedury monitorowania i przeciwdziałania incydentom teleinformatycznym. Instytucja finansowa może ograniczyć ryzyko, tworząc u nas zespoły SOC, które ściśle współpracują z całymi obszarami IT. Tworzymy międzynarodowy system do zarządzania incydentami teleinformatycznymi w instytucjach finansowych, zasilający systemy klasy SIEM, systemy płatności elektronicznych oraz firewalle nowej generacji. Przy każdym zgłoszeniu dotyczącym spamu oraz malware, dokonujemy szczegółowej analizy i kontaktujemy się z klientem, pomagając zapobiegać incydentom teleinformatycznym. Opiniujemy procedury wewnętrzne oraz opracowujemy alternatywne ścieżki postępowania, w tym alternatywne ścieżki postępowania z oprogramowaniem antywirusowym. Dlaczego my? To co robimy i nasza przyszłość opiera się na tym, jacy ludzie pracują nad naszymi projektami. Ufamy sobie wzajemnie i tworzymy produkty, które zmieniają świat. Dzięki należytej motywacji, wiemy, że nasze rozwiązania zawsze będą najlepsze. Pracujemy w zespole posiadającym wieloletnie doświadczenie w zakresie proponowanych rozwiązań. Jesteśmy pewni, że znajdziemy dla Państwa jak najlepsze rozwiązania, które nie tylko usprawnią pracę w Waszej firmie, ale przede wszystkim zapewnią jak najwyższy poziom bezpieczeństwa. Staramy się być cały czas dostępni i gotowi do działania. Mamy nadzieję, że niniejsza oferta stanie się podstawą do zawarcia współpracy. Jesteśmy gotowi odpowiedzieć na wszystkie Państwa pytania i wątpliwości. Zespół Silence on the wire