Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Podobne dokumenty
Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

RODO i CYBERBEZPIECZEŃSTWO W ADMINISTRACJI

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

Projekt załącznika do ustawy z dnia. (poz..) SEKTORY I PODSEKTORY DO CELÓW IDENTYFIKACJI OPERATORÓW USŁUG KLUCZOWYCH

Wpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia

z dnia. o krajowym systemie cyberbezpieczeństwa

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Czas na implementację Dyrektywy do porządków prawnych państw członkowskich upływa 9 maja 2018 roku.

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

(Akty ustawodawcze) DYREKTYWY

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

Uzasadnienie I. Potrzeba i cel regulacji

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Maciej Byczkowski ENSI 2017 ENSI 2017

Materiał porównawczy do ustawy z dnia 14 czerwca 2013 r. o zmianie ustawy Prawo lotnicze. (druk nr 387)

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Promotor: dr inż. Krzysztof Różanowski

z dnia. o krajowym systemie cyberbezpieczeństwa 1) Rozdział 1 Przepisy ogólne

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA

Krzysztof Świtała WPiA UKSW

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Certified IT Manager Training (CITM ) Dni: 3. Opis:

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

ISO bezpieczeństwo informacji w organizacji

Prowadzący: Marcin Jastrzębski. Łódź, październik 2018r. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Analiza Ustawa o krajowym systemie cyberbezpieczeństwa 27 sierpnia 2018

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

ZAŁĄCZNIK. Realizacja strategii jednolitego rynku cyfrowego

NARODOWA PLATFORMA CYBERBEZPIECZEŃ STWA

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Nowe przepisy i zasady ochrony danych osobowych

PRELEGENT Przemek Frańczak Członek SIODO

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Ochrona biznesu w cyfrowej transformacji

EBIS POLITYKA OCHRONY DANYCH

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Został on sporządzony przez Wojskowe Centrum Normalizacji, Jakości i Kodyfikacji. Dyrektor WCNJiK (-) p. o. płk Paweł KRASOWSKI 3 kwietnia 2018 roku

Warszawa, dnia 21 listopada 2018 r. Poz ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 31 października 2018 r.

Kompleksowe Przygotowanie do Egzaminu CISMP

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Ustawa o krajowym systemie cyberbezpieczeństwa

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

BAKER TILLY POLAND CONSULTING

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Zarządzanie relacjami z dostawcami

B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Bezpieczeństwo informacji. jak i co chronimy

Planowanie przestrzenne w świetle ustawy z dnia 4 marca 2010 r. o infrastrukturze informacji przestrzennej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Opracował Zatwierdził Opis nowelizacji

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Wytyczne. dotyczące procedur składania skarg w związku z możliwymi naruszeniami przepisów drugiej dyrektywy w sprawie usług płatniczych EBA/GL/2017/13

Ochrona danych osobowych w biurach rachunkowych

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Transkrypt:

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji. Warszawa, 06.04.2017r.

NIS Data opublikowania w Dzienniku Urzędowym Unii Europejskiej 19 lipiec 2016 r. Przyjęcie i publikacja przepisów w państwach członkowskich do 9 maja 2018 r. Stosowanie przepisów od 10 maja 2018 r. Przewidywany czas opracowania projektu przepisów polskich kwiecień 2017 r. KALENDARIUM RODO Data opublikowania w Dzienniku Urzędowym Unii Europejskiej 4 maj 2016 r. Stosowanie rozporządzenia - od 25 maja 2018 r. Uchylenie Dyrektywy 95/46/WE ze skutkiem od dnia 25 maja 2018 r. Do 25 maja 2020 r. (następnie co 4 lata) Komisja przedkłada PE sprawozdania z oceny i przeglądu rozporządzenia.

Przedmiot regulacji minimalny standard w zakresie bezpieczeństwa sieci i systemów Poprawa współpracy na poziomie UE. odporność sieci i systemów informatycznych na wszelkie działania naruszające dostępność, autentyczność, integralność lub poufność przechowywanych lub przekazywanych, lub przetwarzanych danych lub związanych z nimi usług oferowanych lub dostępnych poprzez te sieci i systemy informatyczne.

Kategorie podmiotów objętych regulacją Operatorzy usług kluczowych Dostawcy usług cyfrowych Wystarczy, że dostawca oferuje usługi w UE. Nie dotyczy mikroprzedsiębiorstw (do 10/ do 2 mln EURO) oraz małych przedsiębiorstw (do 50/ do 10 mln EURO).

Dostawca usługi cyfrowej czyli ( ) 1 2 3 Osoba prawna Świadczy usługi cyfrowe Usługi cyfrowe to usługi świadczone za wynagrodzeniem, na odległość drogą elektroniczną, na ind. żądanie odbiorcy. Usługi należą do kategorii: wyszukiwarka, internetowa platforma handlowa, usługa przetwarzania w chmurze.

Internetowa platforma handlowa czyli ( ) Umożliwianie zawarcia umów online B2B i/lub B2C (umów online sprzedaży oraz o świadczenie usług).

Usługa przetwarzania w chmurze czyli ( ) usługa cyfrowa umożliwiająca dostęp do skalowalnego i elastycznego zbioru zasobów obliczeniowych do wspólnego wykorzystywania.

Należy do określonej kategorii sektorowej. Świadczenie usługi zawartej w wykazie usług kluczowych oraz zostanie zidentyfikowanym jako taki podmiot (do 9.11.2018r.) Świadczenie usługi zależy od sieci i systemów informatycznych Podmiot publiczny lub prywatny Operator usługi kluczowej Incydent miałby istotny skutek zakłócający dla świadczenia tej usługi.

Sektory objęte regulacją: Energetyka Transport lotniczy: przewoźnicy lotniczy, zarządzający portem lotniczym, jednostki obsługujące urządzenia pomocnicze znajdujące się w portach lotniczych, operatorzy zarządzający ruchem lotniczym zapewniający służbę kontroli ruchu lotniczego (ATC). kolejowy: zarządcy infrastruktury kolejowej, przedsiębiorstwa kolejowe. wodny: armatorzy śródlądowego, morskiego i przybrzeżnego wodnego transportu pasażerów i towarów, organy zarządzające portami, jednostki wykonujące prace i operujące sprzętem znajdującym się w tych portach, operatorzy systemów ruchu statków. drogowy: organy zarządzające ruchem drogowym, operatorzy ITS. Instytucje kredytowe Infrastruktura rynków finansowych Służba zdrowia (szpitale i prywatne kliniki) Zaopatrzenie w wodę pitną i jej dystrybucja Infrastruktura cyfrowa (IXP, dostawcy usług DNS, rejestry nazw TLD).

Obowiązki operatorów usług kluczowych Obowiązki dostawców usług cyfrowych Podejmowanie odpowiednich i proporcjonalnych środków w celu zarządzania ryzykami. Środki te muszą zapewniać poziom bezpieczeństwa odpowiedni do istniejącego ryzyka. Określanie i podejmowanie odpowiednich i proporcjonalnych środków w celu zarządzania ryzykami. Środki te muszą zapewniać poziom bezpieczeństwa odpowiedni do istniejącego ryzyka oraz uwzględniać następujące elementy: a) bezpieczeństwo systemów i obiektów; b) postępowanie w przypadku incydentu; c) zarządzanie ciągłością działania; d) monitorowanie, audyt i testowanie; e) zgodność z normami międzynarodowymi.

Obowiązki operatorów usług kluczowych Obowiązki dostawców usług cyfrowych Podejmowanie odpowiednich środków zapobiegających i minimalizujących wpływ incydentów z myślą o zapewnieniu ciągłości usług. Podejmowanie środków zapobiegających i minimalizujących wpływ incydentów z myślą o zapewnieniu ciągłości usług. Niezwłoczne zgłaszanie właściwemu organowi lub CSIRT incydentów mających istotny wpływ na ciągłość świadczonych przez nich usług kluczowych. Zgłoszenia muszą zawierać informacje umożliwiające określenie transgranicznego wpływu incydentu. Zgłoszenie nie może narażać strony zgłaszającej na zwiększoną odpowiedzialność. Zgłaszanie bez zbędnej zwłoki właściwemu organowi lub CSIRT wszelkich incydentów mających istotny wpływ na świadczenie usługi, o której mowa w załączniku III. Zgłoszenia muszą zawierać informacje umożliwiające określenie istotności wpływu transgranicznego. Zgłoszenie nie może narażać strony zgłaszającej na zwiększoną odpowiedzialność

Obowiązki operatorów usług kluczowych Obowiązki dostawców usług cyfrowych Istotność wpływu danego incydentu, zależy od: a) liczby użytkowników, których dotyczy zakłócenie usługi kluczowej; b) czas trwania incydentu; c) zasięg geograficzny związany z obszarem, którego dotyczy incydent. Istotność wpływu danego incydentu zależy od: a) liczby użytkowników, których dotyczy incydent, w szczególności użytkowników zależnych od usługi na potrzeby świadczenia ich własnych usług; b) czas trwania incydentu; c) zasięg geograficzny, którego dotyczy incydent; d) zasięg zakłócenia funkcjonowania usługi; e) zasięg wpływu na działalność gospodarczą i społeczną. Obowiązek zgłoszenia incydentu ma zastosowanie wyłącznie wówczas, gdy dostawca usług cyfrowych ma dostęp do informacji niezbędnych do oceny wpływu incydentu względem parametrów, o których mowa w akapicie pierwszym.

Obowiązki operatorów usług kluczowych Obowiązki dostawców usług cyfrowych Zgłoszenie operatorowi usług kluczowych, zależnemu od dostawcy usług cyfrowych w zakresie usługi, która ma istotne znaczenie dla utrzymania krytycznej działalności społecznej i gospodarczej, wszelkiego istotnego wpływu na ciągłość usług kluczowych związanego z incydentem, który dotyczy dostawcy usług cyfrowych.

Jak zrealizować to w praktyce (I)? ENISA, we współpracy z państwami członkowskimi, opracowuje porady i wytyczne dotyczące kwestii technicznych, które powinny zostać wzięte pod uwagę a także dotyczące już istniejących norm, w tym krajowych norm państw członkowskich. Technical Guidelines for the implementation of minimum security measures for Digital Service Providers 17.02.2017r. przyjęcie jednego z 3 standardów bezpieczeństwa (podstawowy, sektorowy oraz najwyższy). 27 celów bezpieczeństwa do spełnienia. każdemu celowi służą poszczególne środki bezpieczeństwa Najczęściej przywoływane normy: ISO 27001 / CCS / OCF / BSI C5

Przyjęcie polityki bezpieczeństwa Monitorowanie usług Zarządzanie ryzykiem (lista ryzyk, uświadomienie ryzyk, metodologia, podział ról i obowiązków, procedury, przewodnik dla pracowników, przegląd metodologii). Ustanowienie konkretnych stanowisk Raportowanie o incydentach Jak to wygląda w praktyce? Ciągłość działania (business continuity). Standardy bezpieczeństwa w zakresie umów z dostawcami i klientami. Sprawdzanie zatrudnianych pracowników (screening) Zapewnienie wiedzy o bezpieczeństwie Bezpieczeństwo w trakcie zmiany/opuszczania stanowisk pracy. Bezpieczeństwo fizyczne Bezpieczeństwo infrastruktury towarzyszącej Kontrola dostępu do sieci oraz systemów Integralność elementów sieci oraz systemów Procedury operacyjne Zarządzanie zmianą Przywrócenie usługi w razie katastrofy (disaster recovery). Testowanie systemów Procedury oceny bezpieczeństwa Polityka sprawdzania i wprowadzania zgodności z przepisami obowiązującymi na terytorium UE, danego kraju, a także najlepszymi praktykami i standardami. Bezpieczeństwo przechowywanych danych. Bezpieczeństwo interfejsów. Bezpieczeństwo oprogramowania. Interoperacyjność i przenośność (np. procedura fall back). Zapewnienie klientowi prawa do monitorowania usługi Zarządzanie assetami. Wykrywanie incydentów i zarządzanie nimi

Jak zrealizować to w praktyce (II)? państwa członkowskie, nie narzucając ani nie faworyzując wykorzystywania określonego rodzaju technologii, powinny zachęcać do stosowania europejskich lub uznanych międzynarodowo norm i specyfikacji mających znaczenie dla bezpieczeństwa sieci i systemów informatycznych (opis: Normy jako podstawa do opracowywania i wdrażania standardów bezpieczeństwa teleinformatycznego w projektach realizowanych przez MC w ramach POPC. z dnia 30.03.2017r.). zagadnieniami normalizacji w obszarze cyberbezpieczeństwa zajmuje się specjalnie powołana połączona grupa koordynacyjna CEN-CENELEC Focus Group on Cybersecurity. Efektem jej działań w 2016 roku było uznanie 8 norm międzynarodowych ISO/IEC z obszaru informatyki śledczej jako norm europejskich (EN). Ponadto, w planie normalizacji na 2017 rok znajduje się przyjęcie kolejnych 3 norm międzynarodowych jako norm europejskich

Jak zrealizować to w praktyce (III)? PN-EN ISO/IEC 27037:2016-12 - Wytyczne do identyfikacji, gromadzenia, pozyskiwania i zachowania cyfrowych śladów dowodowych. PN-EN ISO/IEC 27038:2016-12 - Specyfikacja metod cyfrowych trwałego usuwania. PN-EN ISO/IEC 27040: 2016-12 - Bezpieczeństwo pamięci masowych. PN-EN ISO/IEC 27041:2016-12 - Wytyczne do zapewnienia stosowności i adekwatności metody dochodzeniowej w związku z incydentem PN-EN ISO/IEC 27042:2016-12 - Wytyczne do analizy i interpretacji cyfrowego śladu dowodowego PN-EN ISO/IEC 27043:2016-12 - Pryncypia i procesy w dochodzeniach związanych z incydentami PN-EN ISO/IEC 30121:2016-12 - Nadzór nad strukturą ryzy-ka związanego z informatyką śledczą.

Jak zrealizować to w praktyce (IV)? Trzy normy międzynarodowe jakie zostaną uznane za normy europejskie w 2017r. ISO/IEC 27000:2016, ISO/IEC 27001:2013 oraz ISO/IEC 27002:2013.

Jak zrealizować to w praktyce (V)? Energy Expert Cyber Security Platform (EECSP), grupa ekspercka Komisji Europejskiej, opracowała obszerny raport dotyczący cyberbezpieczeństwa w sektorze energetycznym. Celem raportu jest ocena regulacji w kontekście usług energetycznych oraz wskazanie działań, jakie powinny zostać podjęte dla podniesienia poziomu bezpieczeństwa. EECSP zidentyfikowała 10 kluczowych obszarów z zakresu cyberbezpieczeństwa w energetyce, w ramach których wskazała na istnienie 39 luk prawnych, które powinny zostać uzupełnione w celu zapewnienia odpowiedniego poziomu bezpieczeństwa. Luki dotyczą m.in. zagadnień zarządzania ryzykiem, metod reagowania na zagrożenia i naruszenia bezpieczeństwa oraz współpracy międzynarodowej (zob. Str. 59-63 raportu). Raport EECSP zawiera rekomendacje działań, których podjęcie doprowadzi do zniwelowania wskazanych luk (zob. Str. 64-69 raportu).

Cele bezpieczeństwa, a normy.

Jak zrealizować to w praktyce? W ramach samodzielnej oceny: Pomocnicze stosowanie np. Normy PN-ISO 27001 (podczas wdrażania analiza ryzyka opisana w Normie ISO 27005). Zamiast rozporządzenia technicznego Raport ENISA: Prywatność i ochrona danych w fazie projektowania od polityki do inżynierii. Zatwierdzone kodeksy postępowania. Zatwierdzone mechanizmy certyfikowania. Wytyczne i zalecenia Europejskiej Rady Ochrony Danych Osobowych

Jak zrealizować to w praktyce? W ramach samodzielnej oceny: Pomocnicze stosowanie np. Normy PN-ISO 27001 (podczas wdrażania analiza ryzyka opisana w Normie ISO 27005). Zamiast rozporządzenia technicznego Pomocnicze stosowanie zaleceń Raportów ENISA np. Prywatność i ochrona danych w fazie projektowania od polityki do inżynierii. Pomocnicze stosowanie zatwierdzonych kodeksów postępowania (fakultatywnych). Pomocnicze stosowanie akredytowanych mechanizmów certyfikowania/znaków jakości (wydawanych przez organizacje nie tylko PL). Stosowanie wytycznych i zaleceń Europejskiej Rady Ochrony Danych Osobowych

Kontakt e-mail: biuro@kochanski.pl tel.: +48 22 326 9600 fax.: +48 22 326 9601 Metropolitan Plac Piłsudskiego 1 00-078 Warszawa