SlideShare a Scribd company logo
1 of 17
Oprogramowanie

MEHARI-Risk
Automatyzacja analizy ryzyka
i compliance (badania zgodności)
© Gi4 Sp. z o.o.
MEHARI-Risk - dlaczego?

MNIEJ
PRACY

LEPSZE
WYNIKI
BLIŻEJ
27001

© Gi4 Sp. z o.o.
Miejsce w procesach zarządzania

Zarządzanie przedsiębiorstwem
Zarządzanie
bezpieczeostwem
przedsiębiorstwa
Zarządzanie
bezpieczeostwem
informacji

…

Zarządzanie
jakością

…

ISO/IEC 27001

Analiza ryzyka

Analiza ryzyka

(MEHARI-Risk)

(MEHARI-Risk)

© Gi4 Sp. z o.o.
Funkcjonalnośd

MEHARI-Risk
System analizy ryzyka i zarządzania bezpieczeostwem informacji
Obszar:
Analiza ryzyka
i zarządzanie
bezpieczeostwem
• Analiza ryzyka - skuteczna
identyfikacja najważniejszych
zagrożeo (proceduralnych,
kadrowych, fizycznych i
technicznych) w
przetwarzaniu informacji
• Porównywanie poziomów
ryzyk w jednostkach
organizacyjnych
• Przejrzyste raportowanie
• Element automatyzacji
zarządzania bezpieczeostwem

Obszar:
Zapewnienie zgodności
(compliance)
• Zapewnienie zgodności z
przepisami i normami
wymagającymi analizy ryzyka
• Zapewnienie zgodności z
ISO/IEC 27001 oraz 27005
• Możliwośd wbudowania (i
audytu wykonywania)
przepisów wewnętrznych
(resortowych,
korporacyjnych)

Obszar:
Zarządzanie ogólne i
budżetowanie
• Poprawa zarządzania
priorytetyzacją i alokacją
środków finansowych,
zasobów ludzkich i zadao
związanych z
bezpieczeostwem informacji
• Wspomaganie procesów
budżetowania
• Uzasadnianie wydatków
związanych z
bezpieczeostwem
• Symulacja kosztów
minimalizacji ryzyk

Produkt polski, metodyka międzynarodowa. Prostota wdrożenia i użytkowania.
© Gi4 Sp. z o.o.
Sposób działania
Wstępne wyniki
analizy ryzyka

Wybór
scenariuszy zagrożeń

Decyzja o analizie
kosztów redukcji ryzyk

Core

Core

Wprowadzenie danych
o systemie informacyjnym

NIE

TAK
Analiza kosztów redukcji ryzyk
Ostateczny raport
analizy ryzyka

Udostępnienie kwestionariuszy
Przez internet/intranet
Wypełnienie kwestionariuszy

Automatyczne pobranie danych
z wypełnionych kwestionariuszy

Core

Automatyczne obliczenia
i scalanie danych

Wstępny raport
analizy ryzyka

Wstępne wyniki
analizy ryzyka

Compliance

Web/Central

Dobór pytań
do osób/grup

Uzupełnienie odpowiedzi
w relacji do ISO/IEC 27001

Raport zgodności
z ISO/IEC 27001

Uzupełnienie odpowiedzi
w relacji do UOOIN/DO

Raport zgodności
z UOOIN/DO

Tajemnica skarbowa

Raport zgodności

© Gi4 Sp. z o.o.
Platformy, języki, możliwośd dostosowania

Platformy

Języki

Możliwośd
dostosowania

• Windows
• Linux, Solaris
• Mac

• polski
• angielski

• Kod programistyczny całkowicie opracowany
w Polsce
• Możliwośd dowolnych zmian, uzupełnieo i
dostosowania do potrzeb Klienta

© Gi4 Sp. z o.o.
Bezpieczeostwo
Aplikacja nie komunikuje
się z producentem

• Aplikacja działa u
klienta, wszystkie dane
znajdują się u klienta
• Żadne dane nie są
przesyłane do
producenta aplikacji
• Aktualizacje odbywają
się przez „ręczne”
pobranie pliku z
aktualizacją
• Moduł Web/Central
działa również u klienta
i nie komunikuje się z
producentem aplikacji

Szyfrowanie

Audyt kodu źródłowego

• Bazy danych są
szyfrowane AES
• Bazy danych są
indywidualnie
hasłowane, badana jest
siła hasła
• Szyfrowana (tunel SSL
256) jest komunikacja
pomiędzy modułami
Web/Central i Core

• Producent zapewnia
możliwośd audytu kodu
źródłowego

© Gi4 Sp. z o.o.
Zarządzanie bazami danych

© Gi4 Sp. z o.o.
Zasoby, klasyfikacja, funkcje informacyjne

© Gi4 Sp. z o.o.
Wybór scenariuszy i przypisanie pytao

© Gi4 Sp. z o.o.
Wypełnianie kwestionariuszy audytowych

© Gi4 Sp. z o.o.
Raporty

© Gi4 Sp. z o.o.
Raporty

© Gi4 Sp. z o.o.
Raporty

© Gi4 Sp. z o.o.
MEHARI-Risk - dlaczego?

MNIEJ
PRACY

LEPSZE
WYNIKI
BLIŻEJ
27001

© Gi4 Sp. z o.o.
© Gi4 Sp. z o.o.
© 2007-2013 Gi4 Sp. z o.o.
Niniejsza prezentacja (przy czym poprzez prezentację rozumie się nie tylko informacje pisemne zawarte w
powyższych slajdach, ale również wszystkie informacje przekazane ustnie lub pisemnie przez przedstawicieli Gi4
spółka z o.o. w trakcie przedstawiania tych slajdów) zawiera utwory w rozumieniu przepisów o prawie autorskim
będące przedmiotem ochrony prawnoautorskiej. Wszelkie prawa do tych utworów należą do Gi4 Sp. z o.o.
Niniejsza prezentacja zawiera informacje stanowiące tajemnicę przedsiębiorstwa Gi4 Sp. z o.o. Informacje te nie
mogą zostad ujawnione w stosunku do osób lub podmiotów trzecich i są przeznaczone wyłącznie dla
osób/podmiotu, dla których/którego prezentacja była przeprowadzona i/lub którym to osobom/podmiotowi
została przekazana w formie elektronicznej i/lub drukowanej. Ani informacje te, ani treśd niniejszej prezentacji (w
całości lub w części, w dowolnej formie: papierowej, elektronicznej, nagrania lub dowolnych innych środków
gromadzenia i przesyłania informacji) nie mogą byd przekazywane innym podmiotom ani osobom, ani nie mogą
byd rozpowszechniane lub używane bez uprzedniej pisemnej zgody Gi4 sp. z o.o.
Wszelkie rozwiązania, propozycje, pomysły, idee, koncepcje lub inne informacje zawarte w niniejszej prezentacji
oraz przekazane podczas jej przeprowadzania stanowią informacje poufne, które nie mogą zostad ujawnione bez
uprzedniej pisemnej zgody Gi4 sp. z o.o. żadnej osobie/podmiotowi, którym prezentacja nie była udostępniona
lub przeprowadzona. Gi4 sp. z o.o. nie wyraża zgody na wykorzystanie lub użycie w jakiejkolwiek formie
jakichkolwiek rozwiązao, pomysłów, idei, koncepcji lub informacji zawartych w niniejszej prezentacji,
wynikających z niej lub przedstawionych w trakcie jej przeprowadzania, bez udziału Gi4 sp. z o.o. lub bez
uprzedniej pisemnej zgody Gi4 sp. z o.o. Wszelkie takie wykorzystanie lub użycie będzie stanowiło czyn
nieuczciwej konkurencji oraz naruszenie praw przysługujących Gi4 sp. z o.o. i będzie uprawniało do żądania
naprawienia szkody wyrządzonej Gi4 sp. z o.o. przez takie wykorzystanie lub użycie.
Gi4 Sp. z o.o.
ul. Rzymowskiego 53, 02-697 Warszawa
tel. 22 5480140, faks 22 5480001
info@gi4.biz

© Gi4 Sp. z o.o.

More Related Content

Similar to MEHARI-Risk - oprogramowanie do analizy ryzyka w bezpieczeństwie informacji / software for risk analysis in information security

Raport IT-Leaders: Co motywuje Specjalistów IT w covid-owej rzeczywistości?
Raport IT-Leaders: Co motywuje Specjalistów IT w covid-owej rzeczywistości? Raport IT-Leaders: Co motywuje Specjalistów IT w covid-owej rzeczywistości?
Raport IT-Leaders: Co motywuje Specjalistów IT w covid-owej rzeczywistości? Barbara Kowalewska
 
Newsroomy/biura prasowe netPR.pl - październik 2019
Newsroomy/biura prasowe netPR.pl - październik 2019Newsroomy/biura prasowe netPR.pl - październik 2019
Newsroomy/biura prasowe netPR.pl - październik 2019Piotrlusarczyk1
 
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacjiNarzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacjiTomasz Karwatka
 
Agile Project Management dla IPMA Polska Poznan
Agile Project Management dla IPMA Polska PoznanAgile Project Management dla IPMA Polska Poznan
Agile Project Management dla IPMA Polska PoznanMichal Raczka
 
Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuPwC Polska
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...ecommerce poland expo
 
Webinarium SCWO/portal ngo.pl 2020: Organizacja w sieci – na jakie kanały kom...
Webinarium SCWO/portal ngo.pl 2020: Organizacja w sieci – na jakie kanały kom...Webinarium SCWO/portal ngo.pl 2020: Organizacja w sieci – na jakie kanały kom...
Webinarium SCWO/portal ngo.pl 2020: Organizacja w sieci – na jakie kanały kom...ngopl
 
Elektroniczne Dzienniki - szkolny e-dziennik
Elektroniczne Dzienniki - szkolny e-dziennikElektroniczne Dzienniki - szkolny e-dziennik
Elektroniczne Dzienniki - szkolny e-dziennike-dzienniki.net
 
Innosahre 2016 - 3 kluczowe czynniki sukcesu innowacji - Tomasz Bąkowski
Innosahre 2016 - 3 kluczowe czynniki sukcesu innowacji - Tomasz BąkowskiInnosahre 2016 - 3 kluczowe czynniki sukcesu innowacji - Tomasz Bąkowski
Innosahre 2016 - 3 kluczowe czynniki sukcesu innowacji - Tomasz BąkowskiTomasz Bąkowski
 
COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rze...
COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rze...COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rze...
COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rze...Adam Mizerski
 
Technology Acceleration Canvas by InnoCo
Technology Acceleration Canvas by InnoCoTechnology Acceleration Canvas by InnoCo
Technology Acceleration Canvas by InnoCoMarcin Baron
 
Co oferuje Tela?
Co oferuje Tela?Co oferuje Tela?
Co oferuje Tela?Tela
 
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaRaport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaSecuRing
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
 

Similar to MEHARI-Risk - oprogramowanie do analizy ryzyka w bezpieczeństwie informacji / software for risk analysis in information security (20)

Raport IT-Leaders: Co motywuje Specjalistów IT w covid-owej rzeczywistości?
Raport IT-Leaders: Co motywuje Specjalistów IT w covid-owej rzeczywistości? Raport IT-Leaders: Co motywuje Specjalistów IT w covid-owej rzeczywistości?
Raport IT-Leaders: Co motywuje Specjalistów IT w covid-owej rzeczywistości?
 
REVE UP
REVE UPREVE UP
REVE UP
 
Newsroomy/biura prasowe netPR.pl - październik 2019
Newsroomy/biura prasowe netPR.pl - październik 2019Newsroomy/biura prasowe netPR.pl - październik 2019
Newsroomy/biura prasowe netPR.pl - październik 2019
 
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacjiNarzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
Narzedzia technologiczne, ktore umozliwiaja zachowanie wiedzy w organizacji
 
Agile Project Management dla IPMA Polska Poznan
Agile Project Management dla IPMA Polska PoznanAgile Project Management dla IPMA Polska Poznan
Agile Project Management dla IPMA Polska Poznan
 
5
55
5
 
Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po kroku
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
 
Webinarium SCWO/portal ngo.pl 2020: Organizacja w sieci – na jakie kanały kom...
Webinarium SCWO/portal ngo.pl 2020: Organizacja w sieci – na jakie kanały kom...Webinarium SCWO/portal ngo.pl 2020: Organizacja w sieci – na jakie kanały kom...
Webinarium SCWO/portal ngo.pl 2020: Organizacja w sieci – na jakie kanały kom...
 
Elektroniczne Dzienniki - szkolny e-dziennik
Elektroniczne Dzienniki - szkolny e-dziennikElektroniczne Dzienniki - szkolny e-dziennik
Elektroniczne Dzienniki - szkolny e-dziennik
 
Innosahre 2016 - 3 kluczowe czynniki sukcesu innowacji - Tomasz Bąkowski
Innosahre 2016 - 3 kluczowe czynniki sukcesu innowacji - Tomasz BąkowskiInnosahre 2016 - 3 kluczowe czynniki sukcesu innowacji - Tomasz Bąkowski
Innosahre 2016 - 3 kluczowe czynniki sukcesu innowacji - Tomasz Bąkowski
 
COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rze...
COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rze...COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rze...
COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rze...
 
Technology Acceleration Canvas by InnoCo
Technology Acceleration Canvas by InnoCoTechnology Acceleration Canvas by InnoCo
Technology Acceleration Canvas by InnoCo
 
Co oferuje Tela?
Co oferuje Tela?Co oferuje Tela?
Co oferuje Tela?
 
I systems
I systemsI systems
I systems
 
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaRaport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
Bi summit informacja prasowa e_m
Bi summit informacja prasowa e_mBi summit informacja prasowa e_m
Bi summit informacja prasowa e_m
 
Bi summit informacja prasowa e_m
Bi summit informacja prasowa e_mBi summit informacja prasowa e_m
Bi summit informacja prasowa e_m
 

MEHARI-Risk - oprogramowanie do analizy ryzyka w bezpieczeństwie informacji / software for risk analysis in information security

  • 1. Oprogramowanie MEHARI-Risk Automatyzacja analizy ryzyka i compliance (badania zgodności) © Gi4 Sp. z o.o.
  • 3. Miejsce w procesach zarządzania Zarządzanie przedsiębiorstwem Zarządzanie bezpieczeostwem przedsiębiorstwa Zarządzanie bezpieczeostwem informacji … Zarządzanie jakością … ISO/IEC 27001 Analiza ryzyka Analiza ryzyka (MEHARI-Risk) (MEHARI-Risk) © Gi4 Sp. z o.o.
  • 4. Funkcjonalnośd MEHARI-Risk System analizy ryzyka i zarządzania bezpieczeostwem informacji Obszar: Analiza ryzyka i zarządzanie bezpieczeostwem • Analiza ryzyka - skuteczna identyfikacja najważniejszych zagrożeo (proceduralnych, kadrowych, fizycznych i technicznych) w przetwarzaniu informacji • Porównywanie poziomów ryzyk w jednostkach organizacyjnych • Przejrzyste raportowanie • Element automatyzacji zarządzania bezpieczeostwem Obszar: Zapewnienie zgodności (compliance) • Zapewnienie zgodności z przepisami i normami wymagającymi analizy ryzyka • Zapewnienie zgodności z ISO/IEC 27001 oraz 27005 • Możliwośd wbudowania (i audytu wykonywania) przepisów wewnętrznych (resortowych, korporacyjnych) Obszar: Zarządzanie ogólne i budżetowanie • Poprawa zarządzania priorytetyzacją i alokacją środków finansowych, zasobów ludzkich i zadao związanych z bezpieczeostwem informacji • Wspomaganie procesów budżetowania • Uzasadnianie wydatków związanych z bezpieczeostwem • Symulacja kosztów minimalizacji ryzyk Produkt polski, metodyka międzynarodowa. Prostota wdrożenia i użytkowania. © Gi4 Sp. z o.o.
  • 5. Sposób działania Wstępne wyniki analizy ryzyka Wybór scenariuszy zagrożeń Decyzja o analizie kosztów redukcji ryzyk Core Core Wprowadzenie danych o systemie informacyjnym NIE TAK Analiza kosztów redukcji ryzyk Ostateczny raport analizy ryzyka Udostępnienie kwestionariuszy Przez internet/intranet Wypełnienie kwestionariuszy Automatyczne pobranie danych z wypełnionych kwestionariuszy Core Automatyczne obliczenia i scalanie danych Wstępny raport analizy ryzyka Wstępne wyniki analizy ryzyka Compliance Web/Central Dobór pytań do osób/grup Uzupełnienie odpowiedzi w relacji do ISO/IEC 27001 Raport zgodności z ISO/IEC 27001 Uzupełnienie odpowiedzi w relacji do UOOIN/DO Raport zgodności z UOOIN/DO Tajemnica skarbowa Raport zgodności © Gi4 Sp. z o.o.
  • 6. Platformy, języki, możliwośd dostosowania Platformy Języki Możliwośd dostosowania • Windows • Linux, Solaris • Mac • polski • angielski • Kod programistyczny całkowicie opracowany w Polsce • Możliwośd dowolnych zmian, uzupełnieo i dostosowania do potrzeb Klienta © Gi4 Sp. z o.o.
  • 7. Bezpieczeostwo Aplikacja nie komunikuje się z producentem • Aplikacja działa u klienta, wszystkie dane znajdują się u klienta • Żadne dane nie są przesyłane do producenta aplikacji • Aktualizacje odbywają się przez „ręczne” pobranie pliku z aktualizacją • Moduł Web/Central działa również u klienta i nie komunikuje się z producentem aplikacji Szyfrowanie Audyt kodu źródłowego • Bazy danych są szyfrowane AES • Bazy danych są indywidualnie hasłowane, badana jest siła hasła • Szyfrowana (tunel SSL 256) jest komunikacja pomiędzy modułami Web/Central i Core • Producent zapewnia możliwośd audytu kodu źródłowego © Gi4 Sp. z o.o.
  • 9. Zasoby, klasyfikacja, funkcje informacyjne © Gi4 Sp. z o.o.
  • 10. Wybór scenariuszy i przypisanie pytao © Gi4 Sp. z o.o.
  • 16. © Gi4 Sp. z o.o.
  • 17. © 2007-2013 Gi4 Sp. z o.o. Niniejsza prezentacja (przy czym poprzez prezentację rozumie się nie tylko informacje pisemne zawarte w powyższych slajdach, ale również wszystkie informacje przekazane ustnie lub pisemnie przez przedstawicieli Gi4 spółka z o.o. w trakcie przedstawiania tych slajdów) zawiera utwory w rozumieniu przepisów o prawie autorskim będące przedmiotem ochrony prawnoautorskiej. Wszelkie prawa do tych utworów należą do Gi4 Sp. z o.o. Niniejsza prezentacja zawiera informacje stanowiące tajemnicę przedsiębiorstwa Gi4 Sp. z o.o. Informacje te nie mogą zostad ujawnione w stosunku do osób lub podmiotów trzecich i są przeznaczone wyłącznie dla osób/podmiotu, dla których/którego prezentacja była przeprowadzona i/lub którym to osobom/podmiotowi została przekazana w formie elektronicznej i/lub drukowanej. Ani informacje te, ani treśd niniejszej prezentacji (w całości lub w części, w dowolnej formie: papierowej, elektronicznej, nagrania lub dowolnych innych środków gromadzenia i przesyłania informacji) nie mogą byd przekazywane innym podmiotom ani osobom, ani nie mogą byd rozpowszechniane lub używane bez uprzedniej pisemnej zgody Gi4 sp. z o.o. Wszelkie rozwiązania, propozycje, pomysły, idee, koncepcje lub inne informacje zawarte w niniejszej prezentacji oraz przekazane podczas jej przeprowadzania stanowią informacje poufne, które nie mogą zostad ujawnione bez uprzedniej pisemnej zgody Gi4 sp. z o.o. żadnej osobie/podmiotowi, którym prezentacja nie była udostępniona lub przeprowadzona. Gi4 sp. z o.o. nie wyraża zgody na wykorzystanie lub użycie w jakiejkolwiek formie jakichkolwiek rozwiązao, pomysłów, idei, koncepcji lub informacji zawartych w niniejszej prezentacji, wynikających z niej lub przedstawionych w trakcie jej przeprowadzania, bez udziału Gi4 sp. z o.o. lub bez uprzedniej pisemnej zgody Gi4 sp. z o.o. Wszelkie takie wykorzystanie lub użycie będzie stanowiło czyn nieuczciwej konkurencji oraz naruszenie praw przysługujących Gi4 sp. z o.o. i będzie uprawniało do żądania naprawienia szkody wyrządzonej Gi4 sp. z o.o. przez takie wykorzystanie lub użycie. Gi4 Sp. z o.o. ul. Rzymowskiego 53, 02-697 Warszawa tel. 22 5480140, faks 22 5480001 info@gi4.biz © Gi4 Sp. z o.o.