Ochrona danych osobowych
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(88)
Forma i typ
Artykuły
(48)
Książki
(40)
Publikacje fachowe
(9)
Publikacje naukowe
(5)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(32)
dostępne
(7)
wypożyczone
(7)
Placówka
Wypożyczalnia
(13)
Czytelnia Główna
(1)
Biblioteka Międzywydziałowa
(15)
Biblioteka WEiZ
(10)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(6)
Autor
Krzemińska Urszula
(5)
Gałaj-Emiliańczyk Konrad
(4)
Antkowiak Katarzyna
(2)
Brzozowska Monika
(2)
Dziuba Damian
(2)
Kluska Michał
(2)
Krasuski Andrzej
(2)
Kępa Leszek
(2)
Paszkowska Małgorzata
(2)
Wanio Grzegorz
(2)
Badowski Mateusz
(1)
Banyś Tomasz A. J. (1984- )
(1)
Bar Gabriela
(1)
Barowicz Marek
(1)
Becker Janusz
(1)
Besiekierska Agnieszka
(1)
Biały Paweł (prawnik)
(1)
Boskar Tomasz
(1)
Chełmowska Paulina
(1)
Chodak Paweł
(1)
Chomicki Tomasz
(1)
Chorążewski Henryk
(1)
Cygan Tomasz
(1)
Cytowski Jerzy (informatyka)
(1)
Czaplicki Kamil
(1)
Dmochowska Anna
(1)
Domańska Katarzyna
(1)
Drobek Piotr
(1)
Drozd Andrzej (1974- )
(1)
Drzewiecki Marcin
(1)
Dziduch Michał
(1)
Fajgielski Paweł
(1)
Fischer Bogdan
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Fleszer Dorota
(1)
Frommholz Agnieszka
(1)
Gawkowski Krzysztof (1980- )
(1)
Geilke Michał
(1)
Gienas Krzysztof
(1)
Glen Piotr
(1)
Gosiewski Jan
(1)
Gołaczyński Jacek (1966- )
(1)
Greser Jarosław
(1)
Grondys Kamil
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Jabłoński Mariusz (prawo)
(1)
Jagusiak Bogusław
(1)
Jakubik Mateusz
(1)
Jasiński Filip
(1)
Jędruszczak Anna
(1)
KalataMichał
(1)
Kalińska Zofia
(1)
Kaniewski Jakub
(1)
Kardyś Marta
(1)
Kasprzyk Rafał
(1)
Kotowicz Tadeusz
(1)
Kołodziej Maciej (informatyka)
(1)
Kołodziejczyk Łukasz
(1)
Kral Przemysław
(1)
Krassowski Krzysztof
(1)
Kuczyński Grzegorz
(1)
Kutyłowski Mirosław
(1)
Kuzior Patryk
(1)
Kuźmicz Maksymilian
(1)
Lisowski Zbigniew
(1)
Litwiński Paweł (prawo)
(1)
Maliszewska-Nienartowicz Justyna
(1)
Małagocka Karolina
(1)
Mednis Arwid
(1)
Mędrala Małgorzata
(1)
Nabywaniec Dariusz
(1)
Narkiewicz-Tarłowska Joanna
(1)
Nawrat Beata
(1)
Nerka Arleta
(1)
Nosowski Michał
(1)
Nowacka Izabela
(1)
Nowakowski Bogusław
(1)
Pietruk Łukasz
(1)
Pośpiech-Białas Katarzyna
(1)
Przybylska Justyna (nauki prawne)
(1)
Przybylska Justyna (prawo)
(1)
Radomiński Konrad
(1)
Radziszewski Tomasz
(1)
Rawski Mariusz
(1)
Rogucka-Mojsik Elżbieta
(1)
Sakowska-Baryła Marlena
(1)
Sibiga Grzegorz
(1)
Sikorski Juliusz (1973- )
(1)
Skolimowska Dorota
(1)
Skrzyński Dariusz
(1)
Sobczyk Arkadiusz
(1)
Stolarek Joanna
(1)
Stępień Agnieszka (prawnik)
(1)
Szałowski Ryszard
(1)
Szewc Tomasz
(1)
Szostek Dariusz
(1)
Szpor Grażyna
(1)
Sztąberek Michał
(1)
Szulecki Przemysław
(1)
Szymański Andrzej
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(49)
2000 - 2009
(31)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(26)
Kraj wydania
Polska
(88)
Język
polski
(88)
Odbiorca
Administratorzy bezpieczeństwa informacji
(1)
Inspektorzy ochrony danych
(1)
Specjaliści ds. kadr
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1897)
Przedsiębiorstwa
(1790)
Ochrona danych osobowych
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1024)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(744)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(639)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(591)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(495)
Energia elektryczna
(492)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Szkolnictwo wyższe
(470)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Rehabilitacja medyczna
(432)
Reklama
(431)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(15)
2001-0
(5)
1901-2000
(3)
1989-2000
(2)
Temat: miejsce
Polska
(12)
Europa
(1)
Warszawa (woj. mazowieckie)
(1)
Gatunek
Artykuł z czasopisma fachowego
(7)
Poradnik
(6)
Opracowanie
(4)
Artykuł z czasopisma naukowego
(3)
Poradniki
(3)
Praca zbiorowa
(3)
Wzory dokumentów
(2)
Formularze i druki
(1)
Podręczniki
(1)
Podręczniki akademickie
(1)
Poradniki dla nauczycieli
(1)
Poradniki i przewodniki
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(11)
Gospodarka, ekonomia, finanse
(6)
Informatyka i technologie informacyjne
(3)
Medycyna i zdrowie
(2)
Polityka, politologia, administracja publiczna
(2)
Bezpieczeństwo i wojskowość
(1)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Historia
(1)
Media i komunikacja społeczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(31)
Unia Europejska
(14)
Kultura Fizyczna
(2)
Transport, Spedycja, Logistyka
(1)
88 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117422 L (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [365]-370. Wykaz orzecznictwa s. [361]-364.
Dla przedsiębiorców, administratorów bezpieczeństwa informacji, prawników oraz wszystkich zainteresowanych pogłębieniem wiedzy o problemach praktycznych związanych z zastosowaniem przepisów z zakresu ochrony danych osobowych.
Sygnatura czytelni BMW: VI O 17 (nowy)
Sygnatura czytelni BWZ: XI D 9
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136649 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4955 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. 441-[444].
Sygnatura czytelni BMW: VI O 1 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 116436 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
System Informacji Wizowej / Urszula Krzemińska. W: Prawo i Podatki Unii Europejskiej w Praktyce. 2008, nr 11, s. 12-16. - 2008
Kartoteka zagadnieniowa: Unia Europejska
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Źródła przecieków / Zbigniew Lisowski. W: Eurologistics. 2007, nr 6, s.131-132. - Suchy Las : Eurologistics Adam Błuś, 2007
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Nic o mnie. Wszystko o mnie / Karolina Małagocka. W: Marketing w Praktyce. ISSN 1425-8315 2017, nr 4, s. 9-11. - 2017.
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
Ustawa o ochronie danych osobowych : komentarz / Arwid Mednis. - Stan prawny na dzień 1 grudnia 1998 r. - Warszawa : Wydawnictwo Prawnicze, 1999. - 166 s. ; 21 cm.
Sygnatura czytelni BMW: VI O 26 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 98569 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Dane osobowe w programach ksiegowych - obowiązki RODO / Małgorzata Mędrala. W: Controlling i Rachunkowość Zarządcza. ISSN 1428-8117 2019, nr 7/8, s. 88-91. - 2019.
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
W koszyku
Netografia na stronie 169. Indeks.
Początki anonimizacji danych w IT 11 Po co anonimizacja danych? 12 Do kogo skierowana jest anonimizacja danych? 14 Anonimizacja danych w przedsiębiorstwie 14 Anonimizacja jako sposób na zachowanie prywatności danych osób i małych firm 15 Czy firmy jednoosobowe lub nawet osoby prywatne powinny stosować techniki anonimizacji danych wrażliwych? 15 Czy brak świadomości zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 16 Czy świadomość zagrożeń wynikających z braku stosowania anonimizacji może mieć wpływ na nasze życie prywatne i życie zawodowe? 17 Czym właściwie jest anonimizacja danych wrażliwych? 18 Stopień miary anonimizacji danych 20 Zrównoważenie przebiegu anonimizacji danych 22 Co to są dane wrażliwe? 24 TDM z perspektywy anonimizacji danych wrażliwych 25 Standardy stosowane dla danych wrażliwych 26 Definicja zespołu odpowiedzialnego za dane wrażliwe 28 Role i obowiązki CPO/CDO (z perspektywy danych wrażliwych) 28 Wizja i decyzyjność CPO/CDO 29 Role i obowiązki zespołu odpowiedzialnego za anonimizację w systemie ITSM 29 Zgłoszenie naruszenia wrażliwości danych poza systemem ITSM 32 Zgłoszenie naruszenia wrażliwości danych w systemie ITSM 34 Przepływ danych w systemie ITSM 36 Nie wiem, jakiego obszaru lub środowiska dotyczyło naruszenie 36 Znajdujemy dane wrażliwe - czy moje dane są wrażliwe? 38 Identyfikacja naszych danych wrażliwych 38 Kontekst wrażliwości danych 39 Anomalie danych - obsługa błędów i wyjątków 39 Analiza ryzyka a wycieki danych wrażliwych 41 Najczęstsze przyczyny wycieków danych wrażliwych 42 Eliminacja wycieków - praktyczne zastosowanie anonimizacji danych 43 Codzienna świadomość zagrożeń 44 Anonimizacja i autoryzacja dla koncepcji DCS 45 Dane skorelowane z polityką bezpieczeństwa 46 Metody znajdowania danych produkcyjnych 50 Metoda od dołu 50 Metoda big bang 50 Metoda obszarów 50 Rozpoczęcie projektu wdrożenia anonimizacji 52 Kroki i fazy projektu 52 Jak przydzielać zadania dotyczące maskowania danych wrażliwych? 55 Czym jest Złota Kopia bazy (Golden Copy)? 57 Złota Kopia - jak to się robi? 57 Najczęstsze problemy ze Złotą Kopią 58 Ile kosztuje pełna anonimizacja danych wrażliwych? 59 Kiedy będzie sukces? 60 Własne rozwiązania w zakresie anonimizacji danych wrażliwych 61 Wybór odpowiedniego narzędzia do anonimizacji danych 62 Różne typy baz wykorzystywanych w przedsiębiorstwie 62 Środowiska wykorzystujące jednego dostawcę SZBD 62 Środowiska wykorzystujące różnych dostawców SZBD 63 Lista dostawców narzędzi do anonimizacji 63 Wersja próbna / pilot narzędzia do anonimizacji 65 Nasze środowisko - atrybuty klasyfikacyjne 66 Prototyp rozwiązania - POC (Proof of Concept) 68 Etapy procesu wyboru narzędzia do anonimizacji danych i wybór końcowy 70 Etap 1. - minimum założonych wymagań 71 Etap 2. - warunki techniczne 72 Zakres prac - SOW (Statement of Work) 74 Etap 3. - wybór końcowy narzędzia 75 Obsługa poprodukcyjna anonimizacji danych 77 Dlaczego nie możemy zrobić tego sami? 79 Najczęstsze pułapki związane z nieprawidłowym wyborem własnych rozwiązań 80 Kilka sposobów na porażkę przy wdrażaniu systemu anonimizacji 81 Poziomy anonimizacji w Twoim przedsiębiorstwie 82 Big data - coraz więcej danych! Coraz trudniej to ogarnąć! 83 Wzrost popularności nowych typów danych 83 Wzrost objętości danych 84 Chmury (Cloud Computing) a anonimizacja danych 85 Dla kogo jakie rozwiązania? 85 Zaufanie do dostawcy rozwiązań Cloud Computing 88 Miara poziomów zabezpieczeń danych wrażliwych 89 Dostosowanie modelu anonimizacji do potrzeb przedsiębiorstwa 91 Klasyfikacja anonimizacji danych wrażliwych 93 Przebieg analizy danych wrażliwych 96 Przydziel dostęp do bazy 96 Wyszukaj metadane 97 Automatyzuj wyszukiwanie danych wrażliwych 98 Ręczna analiza danych i wyszukiwanie wyjątków 98 Zatwierdzenie 99 Z czego się składa pełna anonimizacja danych? 100 Maskowanie statyczne jako proces anonimizacji danych wrażliwych 102 Trzy warianty maskowania statycznego 103 Wariant 1. - statyczny EAL (Extract, Anonimize, Load) 103 Wariant 2. - statyczny ELA (Extract, Load, Anonimize) 104 Wariant 3. - statyczny podzbiór danych bez kopii bazy produkcyjnej 105 Przykład błędnego scenariusza 105 Przykład pozytywnego scenariusza 105 Wariant 3B - statyczny podzbiór danych kopii bazy produkcyjnej 106 Przykład błędnego scenariusza 107 Przykład pozytywnego scenariusza 107 Maskowanie dynamiczne jako proces anonimizacji danych wrażliwych 107 Zastosowania anonimizacji dynamicznej w przedsiębiorstwie 109 Formatowanie danych dla maskowania statycznego 111 Maskowanie danych - co to jest? 113 Prawa maskowania danych wrażliwych 113 Logiczna kolejność analizy maskowania danych 115 Stosowane techniki maskowania 117 Kroki milowe maskowania 117 Kroki milowe maskowania - podział na tygodnie 118 Kroki milowe maskowania - podział na aplikacje 119 Schemat maskowania danych standardowych 119 Maskowanie typów logicznych (tak/nie) 119 Maskowanie imion i nazwisk w języku polskim 120 Maskowanie pól daty 121 Maskowanie pól e-mail 122 Maskowanie pól adresu (jeśli nie jest ważna poprawność adresu) 123 Maskowanie przez podstawienie (bez aliasu) - Standard Substitution 125 Maskowanie przez podstawienie z aliasem - (Substitution Lookup) 127 Maskowanie przez szablon zmian 130 Maskowanie wyliczeniowe 132 Maskowanie wyliczeniowe (z argumentem progowym) 133 Maskowanie wyliczeniowe podsumowujące 133 Maskowanie z innymi parametrami 134 Maskowanie losowe (Shuffle) 135 Maskowanie a problem integralności logicznej danych 136 Ustalenie rozwiązań problemów integracyjnych 136 Zastosowanie szyfrowania do anonimizacji danych 140 Techniki szyfrowania stosowane do anonimizacji danych 140 Ogólna idea szyfrowania danych 140 Techniki haszowania danych w anonimizacji danych 142 Testowanie danych zanonimizowanych i reakcja na błędy 143 Metoda Zero Absolutne 143 Metoda 1+ 144 Działanie algorytmów maskowania 145 Maskowanie dynamiczne na przykładzie Microsoft SQL Server 2016 146 Maskowanie statyczne w IBM InfoSphere Optim (wersja 11.3) 152 Maskowanie statyczne w Ab Initio Express IT 155 Wbudowane funkcje maskujące 155 Kroki procesu maskowania danych w Ab Initio 156 Zasada działania maskowania danych w Ab Initio 158 Obsługa wyjątków i błędów poprzez stosowanie własnych wyrażeń maskujących 160 Reorganizacja danych a maskowanie danych 161 Shuffle Masking jako maskowanie losowe i maskowanie przez podstawienie 162 Subsetting Masking jako maskowanie wyliczeniowe i maskowanie szablonowe 163
Sygnatura czytelni BWEAiI: XII Ń 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147409 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Bazy potencjalnych klientów / Beata Nawrat. W: Marketing w Praktyce. 2003, nr 8, s.29-32. - Warszawa : INFOR, 2003
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
I. GENEZA REGULACJI DOTYCZĄCYCH CYBERBEZPIECZEŃSTWA 1. Czym jest bezpieczeństwo cyfrowe? 2. Początki prawnych regulacji cyberbezpieczeństwa II. ROZPORZĄDZENIE OGÓLNE O OCHRONIE DANYCH OSOBOWYCH 1. Kwestie związane z bezpieczeństwem IT wynikające z RODO 2. Czym są dane osobowe? 3. Administrator i podmiot przetwarzający jako podmioty zobowiązane do przestrzegania przepisów dotyczących zabezpieczeń danych 4. Przetwarzanie danych w związku ze zwalczaniem przestępczości III. USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA 1. Przyczyny uchwalenia ustawy 2. Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego 3. Czym jest bezpieczeństwo informatyczne w rozumieniu ustawy o krajowym systemie cyberbezpieczeństwa? 4. Incydenty w zakresie cyberbezpieczeństwa 5. Operatorzy usług kluczowych 6. Dostawcy usług cyfrowych 7. Podmioty publiczne IV. RYZYKO ZWIĄZANE Z KORZYSTANIEM Z SYSTEMÓW IT 1. Pojęcie ryzyka i jego znaczenie 2. Analiza ryzyka w przepisach RODO 3. Analiza ryzyka w ustawie o krajowym systemie cyberbezpieczeństwa 4. Standardy dokonywania analizy ryzyka 5. Zarządzanie ryzykiem 6. Co po ocenie ryzyka? V. ZABEZPIECZENIA A PRAWO 1. Czy w przepisach RODO znajdziemy jakieś wskazówki dotyczące bezpieczeństwa IT? 2. Polityki ochrony danych 3. Instrukcja zarządzania systemem informatycznym 4. Regulacje dot. bezpieczeństwa IT, wynikające z ustawy o krajowym systemie cyberbezpieczeństwa VI. PRAKTYCZNE PROBLEMY ZWIĄZANE Z WDRAŻANIEM ZABEZPIECZEŃ W ORGANIZACJACH 1. Stosowanie haseł dostępu do systemów IT 2. Zabezpieczenia poczty elektronicznej 3. Korzystanie z prywatnych urządzeń mobilnych 4. Nadawanie pracownikom upoważnień do przetwarzania danych 5. Wykorzystywanie konta administratora i użytkownika w ramach systemów IT 6. Rejestracja operacji na danych w systemach informatycznych VII. PRAKTYCZNE PRZYKŁADY ZWIĄZANE Z INCYDENTAMI Z ZAKRESU CYBERBEZPIECZEŃSTWA 1. Ransomware Petya 2. Wyciek danych z serwisu morele.net 3. Spór prawny pomiędzy Apple a FBI 4. Wyciek danych z serwisu Ashley Madison
Sygnatura czytelni BWEAiI: XII Ń 2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147918 N (1 egz.)
Brak okładki
Brak okładki
Artykuł
W koszyku
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności