Monitoring komputera pracownika w polityce bezpieczeństwa informacji – jak robić to legalnie i efektywnie?

Coraz więcej firm traktuje monitorowanie aktywności pracowników nie jako narzędzie kontroli, lecz jako ważny element polityki bezpieczeństwa informacji. W świecie pracy zdalnej, rosnących wymagań RODO i coraz częstszych incydentów z udziałem insiderów trudno skutecznie chronić dane, jeśli nie wiemy, co w praktyce dzieje się na służbowych komputerach.

monitoringkomputerapracownikawpolitycebezpieczenstwainformacji jakrobictolegalnieiefektywnie

Kluczowe pytanie nie brzmi już „czy monitorować”, ale jak robić to legalnie, etycznie i w sposób, który realnie wspiera bezpieczeństwo oraz produktywność. W tym kontekście coraz większą rolę odgrywają wyspecjalizowane rozwiązania klasy programu do monitorowania komputera pracownika, które da się wprost powiązać z zapisami polityki bezpieczeństwa.

Monitoring komputerów jako element polityki bezpieczeństwa informacji

Dobrze napisana polityka bezpieczeństwa informacji nie kończy się na hasłach o silnych hasłach czy regularnych kopiach zapasowych. Powinna uwzględniać także to, co dzieje się na stacjach roboczych – tam, gdzie pracownicy na co dzień przetwarzają dane klientów, dokumenty finansowe czy informacje strategiczne.

Monitoring aktywności na służbowych komputerach pomaga m.in.:

  • ograniczać ryzyko wycieków – zarówno celowych, jak i przypadkowych,
  • szybciej wykrywać naruszenia polityk bezpieczeństwa,
  • udokumentować przebieg incydentów (np. w razie postępowania wyjaśniającego lub sądowego),
  • zidentyfikować wąskie gardła i nieefektywne procesy po stronie użytkowników.

W praktyce monitoring staje się „oczami” polityki bezpieczeństwa – bez niego wiele zapisów pozostaje martwych, bo brakuje narzędzia, które pokazuje, co faktycznie dzieje się w środowisku IT.

dashboardysyteca 11

Ramy prawne – RODO, Kodeks pracy i zasada proporcjonalności

Monitorowanie pracowników korzystających ze służbowych komputerów jest w Polsce dopuszczalne prawnie, ale tylko pod pewnymi warunkami. Z punktu widzenia działu bezpieczeństwa krytyczne są trzy aspekty:

  • Celowość – monitoring musi służyć realizacji konkretnych celów (np. bezpieczeństwo danych, organizacja pracy, kontrola dostępu do zasobów), a nie „ogólnej ciekawości” pracodawcy.
  • Transparentność – pracownicy muszą być wcześniej poinformowani o stosowaniu monitoringu, jego zakresie i zasadach. W praktyce oznacza to stosowne zapisy w regulaminie pracy, polityce bezpieczeństwa oraz klauzulach informacyjnych RODO.
  • Proporcjonalność i minimalizacja danych – program do monitorowania czasu pracy na komputerze nie powinien ingerować w sferę prywatną ani obejmować korespondencji nie-służbowej, jeśli nie wymaga tego prawo. Konfiguracja systemu musi ograniczać się do tego, co niezbędne dla bezpieczeństwa i organizacji pracy.

Włączenie monitoringu do polityki bezpieczeństwa wymaga więc zarówno decyzji technologicznej, jak i odpowiedniego „uszycia” dokumentacji wewnętrznej oraz procesów RODO.

Jak zaprojektować zasady monitoringu w polityce bezpieczeństwa?

Żeby monitoring nie budził wątpliwości po stronie pracowników i inspektora ochrony danych, warto uporządkować go w kilku krokach:

  • Zdefiniuj cele – np. ochrona przed wyciekiem danych, kontrola korzystania z wrażliwych systemów, obiektywna ocena czasu pracy w modelu zdalnym.
  • Opisz zakres monitoringu – jakie aktywności są rejestrowane (aplikacje, strony WWW, czas aktywności, otwierane pliki, porty USB, itp.).
  • Ustal zasady retencji – jak długo przechowywane są nagrania i logi oraz kto ma do nich dostęp.
  • Powiąż monitoring z procesem reagowania na incydenty – tak, aby dane z systemu rzeczywiście pomagały w analizie zdarzeń.
  • Zadbaj o komunikację – jasne poinformowanie pracowników, że narzędzie służy przede wszystkim bezpieczeństwu, a nie „podglądaniu życia prywatnego”.

Nowoczesny program do monitorowania komputera pracownika – co powinien potrafić?

Na etapie wyboru konkretnego rozwiązania warto zwrócić uwagę, czy spełnia ono wymagania, które stawia przed nim polityka bezpieczeństwa. Przykładem może być program do monitorowania komputera pracownika oferowany przez Securivy, który łączy funkcje bezpieczeństwa, kontroli czasu pracy i wsparcia zgodności z RODO.

W praktyce oznacza to kilka kluczowych obszarów funkcjonalnych:

grafikikolafunkcje jpg

Odporne na manipulacje mierzenie czasu pracy

Proste aplikacje liczące „czas przed komputerem” można łatwo oszukać prostym skryptem lub ruchem myszki co kilka minut. Bardziej zaawansowane rozwiązania, takie jak Syteca, analizują nie tylko samą aktywność kursora, ale także konkretnie używane programy, otwierane pliki i wykonywane działania. Dzięki temu wyniki są odporne na próby sztucznego zawyżania obecności przy stanowisku.

Monitorowanie aplikacji, plików i przeglądarki

W nowoczesnym systemie bezpieczeństwa ważne jest nie tylko to, ile czasu pracownik spędza przy komputerze, ale jakie zasoby wykorzystuje. Syteca pozwala m.in.:

  • rejestrować uruchamiane programy, otwierane pliki i foldery,
  • śledzić odwiedzane strony internetowe wraz z adresami URL,
  • wykrywać korzystanie z nieautoryzowanych aplikacji czy usług chmurowych.

Te dane są później prezentowane w przejrzystych raportach, które ułatwiają zarówno audyt bezpieczeństwa, jak i analizę efektywności pracy.

Alerty bezpieczeństwa i reakcja w czasie rzeczywistym

Dużą przewagą wyspecjalizowanych narzędzi nad prostymi loggerami jest możliwość definiowania zdarzeń ryzykownych i reagowania na nie automatycznie. W praktyce oznacza to na przykład:

  • wysłanie alertu przy otwarciu określonego pliku lub folderu,
  • powiadomienie o podłączeniu nośnika USB na stanowisku, gdzie powinno to być zablokowane,
  • przerwanie sesji w przypadku kopiowania newralgicznych danych wbrew zasadom.

Dzięki temu zespół odpowiedzialny za bezpieczeństwo może nie tylko analizować incydenty „po fakcie”, ale również ograniczać ich skutki w czasie rzeczywistym.

Rejestrowanie sesji w formie wideo i metadane

W razie poważniejszego incydentu same logi tekstowe często nie wystarczają. Rozwiązania takie jak Syteca rejestrują pracę użytkownika w formie nagrania wideo, uzupełnionego o metadane (otwarte aplikacje, tytuły kart w przeglądarce, wprowadzany tekst, podłączone urządzenia USB). Dzięki przechwytywaniu tych metadanych zapisane sesje można przeszukiwać po dowolnym słowie kluczowym – nazwie aplikacji, dokumencie, fragmencie tekstu, adresie URL czy innym istotnym ciągu znaków. Nie ma więc potrzeby oglądania dziesiątek tysięcy godzin nagrań – administrator od razu przechodzi do tych fragmentów, w których pojawiła się interesująca go fraza. Taki materiał:

  • pozwala dokładnie odtworzyć przebieg zdarzeń na stacji roboczej,
  • może stanowić mocny dowód w wewnętrznym postępowaniu wyjaśniającym,
  • jest istotny w razie sporu sądowego z nieuczciwym pracownikiem.

Zapis jest szyfrowany i cyfrowo podpisany, co utrudnia jego modyfikację i zwiększa wiarygodność materiału dowodowego, a możliwość filtrowania nagrań po słowach kluczowych znacząco skraca czas analizy incydentu.

odtwarzaczekransystem

Zgodność z RODO i ochrona danych osobowych

Z perspektywy RODO monitoring nie jest wyłącznie kwestią „czy możemy”, ale przede wszystkim „jak to zrobić poprawnie”. System taki jak Syteca pomaga wypełnić obowiązki administratora danych na kilku poziomach:

  • Dokumentowanie przetwarzania danych – nagrania i logi pokazują, że dane osobowe były przetwarzane zgodnie z procedurami (np. tylko w uprawnionych systemach).
  • Szyfrowanie i kontrola dostępu – dostęp do materiału z monitoringu jest ograniczony, a zapisane dane są dodatkowo zabezpieczone technicznie (np. uwierzytelnianie wieloskładnikowe).
  • Wsparcie w reagowaniu na incydenty – w razie naruszenia bezpieczeństwa system pozwala szybko ustalić, co się wydarzyło i czy doszło do wycieku danych osobowych.

Co ważne, monitoring sam w sobie jest także procesem przetwarzania danych o pracownikach – dlatego jego zakres i retencja muszą być zgodne z zasadą minimalizacji oraz jasno opisane w dokumentacji RODO.

Monitoring a produktywność i obiektywna ocena pracy

Dobrze skonfigurowany system monitoringu nie tylko chroni dane, ale też pomaga uporządkować zarządzanie czasem pracy. Raporty aktywności, które generują rozwiązania takie jak Syteca, pokazują m.in.:

  • czas aktywności i nieaktywności użytkownika,
  • czas poświęcony na poszczególne projekty lub aplikacje,
  • okresy największej produktywności.

To pozwala:

  • lepiej planować obciążenie zespołów,
  • identyfikować zadania, które wymagają dodatkowego wsparcia lub automatyzacji,
  • bardziej obiektywnie podchodzić do ocen okresowych i premii, opierając je na twardych danych, a nie wyłącznie na subiektywnym odczuciu przełożonego.

Z punktu widzenia polityki bezpieczeństwa to ważne – pracownicy są oceniani na podstawie transparentnych kryteriów, a monitoring nie jest odbierany jako narzędzie „polowania na błędy”, lecz jako część szerszego systemu zarządzania organizacją.

raportsyteca podsumowanieproduktywnosciuzytkownika17 02 2025 png

Wsparcie zdalnej pracy i pomocy technicznej

W modelu pracy zdalnej i hybrydowej monitoring staje się również wsparciem dla działu IT. Możliwość podejrzenia, co dokładnie działo się na ekranie użytkownika przed awarią, ułatwia diagnozę problemu i skraca czas jego usunięcia. Zapis sesji może posłużyć jako materiał szkoleniowy lub baza do usprawnienia instrukcji obsługi systemów.

Jak włączyć monitoring do polityki bezpieczeństwa? Praktyczne wskazówki

Jeśli firma dopiero planuje wdrożenie monitoringu, dobrym podejściem jest:

  1. Pilotaż – uruchomienie programu na wybranej grupie stanowisk (np. dział przetwarzający dane wrażliwe), aby przetestować konfigurację i wpływ na procesy.
  2. Doprecyzowanie dokumentacji – aktualizacja polityki bezpieczeństwa, regulaminów IT oraz rejestru czynności przetwarzania, z uwzględnieniem monitoringu.
  3. Szkolenie i komunikacja – wyjaśnienie pracownikom, jakie cele ma wdrożenie, jakie korzyści przyniesie organizacji i jak chroniona jest ich prywatność.
  4. Stały przegląd zasad – regularne sprawdzanie, czy zakres monitoringu jest wciąż proporcjonalny do ryzyk i czy nie gromadzi się danych nadmiarowo.

Podsumowanie

Monitoring aktywności na służbowych komputerach przestaje być „kontrowersyjnym dodatkiem”, a staje się naturalnym elementem dojrzałej polityki bezpieczeństwa. Odpowiednio dobrane narzędzie – takie jak zaawansowany, odporny na manipulacje program do monitorowania komputera pracownika – pozwala połączyć wymagania RODO, potrzeby biznesowe i oczekiwania działów IT oraz bezpieczeństwa.

Warunek powodzenia jest jeden – monitoring musi być dobrze opisany w dokumentach, transparentnie zakomunikowany zespołowi i skonfigurowany tak, aby rzeczywiście służył ochronie danych oraz usprawnianiu pracy, a nie wyłącznie kontroli. Wtedy staje się realnym wsparciem dla organizacji, a nie potencjalnym źródłem konfliktów.

Podziel się artykułem:

Firma bez księgowego?

Wypróbuj księgowość on-line Firmino

Używamy plików cookie do personalizowania treści i reklam, udostępniania funkcji mediów społecznościowych i analizowania naszego ruchu. Udostępniamy również informacje o korzystaniu z naszej witryny naszym partnerom w zakresie mediów społecznościowych, reklam i analiz. View more
Cookies settings
Akceptuję
Polityka prywatności
Privacy & Cookies policy
Cookie nameActive

1. Informacje ogólne

  1. Niniejsza polityka dotyczy Serwisu www, funkcjonującego pod adresem url: https://www.mala-firma.pl
  2. Operatorem serwisu oraz Administratorem danych osobowych jest: Pan Wydawca sp. z o.o. z siedzibą w Gdańsku (80-855), przy ul. Wały Piastowskie 1/1508, NIP 5833359472, KRS 0000791050.
  3. Adres kontaktowy poczty elektronicznej operatora: [email protected]
  4. Operator jest Administratorem Twoich danych osobowych w odniesieniu do danych podanych dobrowolnie w Serwisie.
  5. Serwis wykorzystuje dane osobowe w następujących celach:
    • Prowadzenie newslettera
    • Prowadzenie systemu komentarzy
  6. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
    1. Poprzez dobrowolnie wprowadzone w formularzach dane, które zostają wprowadzone do systemów Operatora.
    2. Poprzez zapisywanie w urządzeniach końcowych plików cookie (tzw. „ciasteczka”).

2. Wybrane metody ochrony danych stosowane przez Operatora

  1. Miejsca logowania i wprowadzania danych osobowych są chronione w warstwie transmisji (certyfikat SSL). Dzięki temu dane osobowe i dane logowania, wprowadzone na stronie, zostają zaszyfrowane w komputerze użytkownika i mogą być odczytane jedynie na docelowym serwerze.
  2. Hasła użytkowników są przechowywane w postaci hashowanej. Funkcja hashująca działa jednokierunkowo - nie jest możliwe odwrócenie jej działania, co stanowi obecnie współczesny standard w zakresie przechowywania haseł użytkowników.
  3. Operator okresowo zmienia swoje hasła administracyjne.
  4. W celu ochrony danych Operator regularnie wykonuje kopie bezpieczeństwa.
  5. Istotnym elementem ochrony danych jest regularna aktualizacja wszelkiego oprogramowania, wykorzystywanego przez Operatora do przetwarzania danych osobowych, co w szczególności oznacza regularne aktualizacje komponentów programistycznych.

3. Hosting

  1. Serwis jest hostowany (technicznie utrzymywany) na serwera operatora: dhosting.pl

4. Twoje prawa i dodatkowe informacje o sposobie wykorzystania danych

  1. W niektórych sytuacjach Administrator ma prawo przekazywać Twoje dane osobowe innym odbiorcom, jeśli będzie to niezbędne do wykonania zawartej z Tobą umowy lub do zrealizowania obowiązków ciążących na Administratorze. Dotyczy to takich grup odbiorców:
    • firma hostingowa na zasadzie powierzenia
    • upoważnieni pracownicy i współpracownicy, którzy korzystają z danych w celu realizacji celu działania strony
    • firmy, świadczące usługi marketingu na rzecz Administratora
  2. Twoje dane osobowe przetwarzane przez Administratora nie dłużej, niż jest to konieczne do wykonania związanych z nimi czynności określonych osobnymi przepisami (np. o prowadzeniu rachunkowości). W odniesieniu do danych marketingowych dane nie będą przetwarzane dłużej niż przez 3 lata.
  3. Przysługuje Ci prawo żądania od Administratora:
    • dostępu do danych osobowych Ciebie dotyczących,
    • ich sprostowania,
    • usunięcia,
    • ograniczenia przetwarzania,
    • oraz przenoszenia danych.
  4. Przysługuje Ci prawo do złożenia sprzeciwu w zakresie przetwarzania wskazanego w pkt 3.3 c) wobec przetwarzania danych osobowych w celu wykonania prawnie uzasadnionych interesów realizowanych przez Administratora, w tym profilowania, przy czym prawo sprzeciwu nie będzie mogło być wykonane w przypadku istnienia ważnych prawnie uzasadnionych podstaw do przetwarzania, nadrzędnych wobec Ciebie interesów, praw i wolności, w szczególności ustalenia, dochodzenia lub obrony roszczeń.
  5. Na działania Administratora przysługuje skarga do Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.
  6. Podanie danych osobowych jest dobrowolne, lecz niezbędne do obsługi Serwisu.
  7. W stosunku do Ciebie mogą być podejmowane czynności polegające na zautomatyzowanym podejmowaniu decyzji, w tym profilowaniu w celu świadczenia usług w ramach zawartej umowy oraz w celu prowadzenia przez Administratora marketingu bezpośredniego.
  8. Dane osobowe są przekazywane od krajów trzecich w rozumieniu przepisów o ochronie danych osobowych. Oznacza to, że przesyłamy je poza teren Unii Europejskiej.

5. Informacje w formularzach

  1. Serwis zbiera informacje podane dobrowolnie przez użytkownika, w tym dane osobowe, o ile zostaną one podane.
  2. Serwis może zapisać informacje o parametrach połączenia (oznaczenie czasu, adres IP).
  3. Serwis, w niektórych wypadkach, może zapisać informację ułatwiającą powiązanie danych w formularzu z adresem e-mail użytkownika wypełniającego formularz. W takim wypadku adres e-mail użytkownika pojawia się wewnątrz adresu url strony zawierającej formularz.
  4. Dane podane w formularzu są przetwarzane w celu wynikającym z funkcji konkretnego formularza, np. w celu dokonania procesu obsługi zgłoszenia serwisowego lub kontaktu handlowego, rejestracji usług itp. Każdorazowo kontekst i opis formularza w czytelny sposób informuje, do czego on służy.

6. Logi Administratora

  1. Informacje zachowaniu użytkowników w serwisie mogą podlegać logowaniu. Dane te są wykorzystywane w celu administrowania serwisem.

7. Istotne techniki marketingowe

  1. Operator stosuje analizę statystyczną ruchu na stronie, poprzez Google Analytics (Google Inc. z siedzibą w USA). Operator nie przekazuje do operatora tej usługi danych osobowych, a jedynie zanonimizowane informacje. Usługa bazuje na wykorzystaniu ciasteczek w urządzeniu końcowym użytkownika. W zakresie informacji o preferencjach użytkownika gromadzonych przez sieć reklamową Google użytkownik może przeglądać i edytować informacje wynikające z plików cookies przy pomocy narzędzia: https://www.google.com/ads/preferences/
  2. Operator stosuje techniki remarketingowe, pozwalające na dopasowanie przekazów reklamowych do zachowania użytkownika na stronie, co może dawać złudzenie, że dane osobowe użytkownika są wykorzystywane do jego śledzenia, jednak w praktyce nie dochodzi do przekazania żadnych danych osobowych od Operatora do operatorom reklam. Technologicznym warunkiem takich działań jest włączona obsługa plików cookie.
  3. Operator stosuje korzysta z piksela Facebooka. Ta technologia powoduje, że serwis Facebook (Facebook Inc. z siedzibą w USA) wie, że dana osoba w nim zarejestrowana korzysta z Serwisu. Bazuje w tym wypadku na danych, wobec których sam jest administratorem, Operator nie przekazuje od siebie żadnych dodatkowych danych osobowych serwisowi Facebook. Usługa bazuje na wykorzystaniu ciasteczek w urządzeniu końcowym użytkownika.
  4. Operator stosuje rozwiązanie badające zachowanie użytkowników poprzez tworzenie map ciepła oraz nagrywanie zachowania na stronie. Te informacje są anonimizowane zanim zostaną przesłane do operatora usługi tak, że nie wie on jakiej osoby fizycznej one dotyczą. W szczególności nagrywaniu nie podlegają wpisywane hasła oraz inne dane osobowe.
  5. Operator stosuje rozwiązanie automatyzujące działanie Serwisu w odniesieniu do użytkowników, np. mogące przesłać maila do użytkownika po odwiedzeniu konkretnej podstrony, o ile wyraził on zgodę na otrzymywanie korespondencji handlowej od Operatora.

8. Newsletter

  1. W przypadku dokonania zapisu na newsletter Twój adres e-mail oraz imię używane są wyłącznie w celu adresowania do Ciebie korespondencji elektronicznej.
  2. Twoje dane są bezpieczne - Operator nie przekazuje ich innym firmom. Są jednak przetwarzane przez Freshmail Sp. z o.o. na podstawie osobnej umowy.
  3. W sprawie przetwarzania danych osobowych można kontaktować sie z Operatorem pod adresem e-mail: [email protected].
  4. Okres przechowywania Twoich danych jest nieokreślony, ale w każdej chwili możesz się wypisać z newslettera.
  5. Pamiętaj, że masz prawo dostępu do swoich danych, ich sprostowania, usunięcia lub ograniczenia przetwarzania. Na Twoje życzenie Twoje dane mogą również zostać przeniesione do innego podmiotu.
  6. Możesz także wnieść skargę do GIODO, jeśli uznasz, że zasłużyłem ;).
  7. Wiedz też, że w związku z wysyłką newslettera nie występuje profilowanie na podstawie Twoich danych osobowych.

9. Podziękowania

Twoje zaufanie jest dla mnie bezcenne. Dziękuję za korzystanie ze strony Mala-Firma.pl oraz za subskrypcję newslettera.


Polityka cookies

1. Informacja o plikach cookies

  1. Serwis korzysta z plików cookies.
  2. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Serwisu i przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  3. Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika Serwisu pliki cookies oraz uzyskującym do nich dostęp jest operator Serwisu.
  4. Pliki cookies wykorzystywane są w następujących celach:
    1. utrzymanie sesji użytkownika Serwisu (po zalogowaniu), dzięki której użytkownik nie musi na każdej podstronie Serwisu ponownie wpisywać loginu i hasła;
    2. realizacji celów określonych powyżej w części "Istotne techniki marketingowe";
  5. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
  6. Oprogramowanie do przeglądania stron internetowych (przeglądarka internetowa) zazwyczaj domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać zmiany ustawień w tym zakresie. Przeglądarka internetowa umożliwia usunięcie plików cookies. Możliwe jest także automatyczne blokowanie plików cookies Szczegółowe informacje na ten temat zawiera pomoc lub dokumentacja przeglądarki internetowej.
  7. Ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Serwisu.
  8. Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika Serwisu wykorzystywane mogą być również przez współpracujące z operatorem Serwisu podmioty, w szczególności dotyczy to firm: Google (Google Inc. z siedzibą w USA), Facebook (Facebook Inc. z siedzibą w USA), Twitter (Twitter Inc. z siedzibą w USA).

2. Zarządzanie plikami cookies – jak w praktyce wyrażać i cofać zgodę?

  1. Jeśli użytkownik nie chce otrzymywać plików cookies, może zmienić ustawienia przeglądarki. Zastrzegamy, że wyłączenie obsługi plików cookies niezbędnych dla procesów uwierzytelniania, bezpieczeństwa, utrzymania preferencji użytkownika może utrudnić, a w skrajnych przypadkach może uniemożliwić korzystanie ze stron www
  2. W celu zarządzania ustawienia cookies wybierz z listy poniżej przeglądarkę internetową, której używasz i postępuj zgodnie z instrukcjami:Urządzenia mobilne:
Save settings
Cookies settings