Zakupowa logo
@{ appsTranslations[activeApplication] }
  • Załóż konto wykonawcy
  • Zaloguj się
    Nie pamiętasz hasła?

Używamy plików cookies, aby zapewnić prawidłowe działanie serwisu oraz – za Twoją zgodą – do celów analitycznych. Wykorzystujemy w tym zakresie rozwiązania naszych partnerów: Google i Meta. Możesz zaakceptować wszystkie pliki cookies, odrzucić wszystkie poza niezbędnymi albo wybrać szczegółowe ustawienia Polityce prywatności

Niezbędne pliki cookies

Niezbędne pliki cookie są nieodzowne dla prawidłowego funkcjonowania serwisu. Umożliwiają podstawowe działania, takie jak nawigacja po stronie, logowanie czy zapewnienie bezpieczeństwa. Bez tych plików strona nie może działać poprawnie. Nie wymagają zgody użytkownika.

Analityczne pliki cookies

Analityczne pliki cookies pomagają nam lepiej zrozumieć, w jaki sposób użytkownicy korzystają z naszej witryny. Dzięki nim możemy zliczać wizyty, identyfikować źródła ruchu i analizować wydajność strony, co pozwala nam ją systematycznie ulepszać. Ich stosowanie wymaga Twojej zgody.

Google Analytics

Umożliwia nam zbieranie anonimowych informacji statystycznych o sposobie korzystania ze strony (np. liczba wizyt, źródła ruchu, najczęściej odwiedzane podstrony). Dzięki temu możemy analizować i ulepszać funkcjonalność serwisu.

Meta Pixel (Meta Platforms Ireland Ltd.)

Meta wykorzystuje dane z narzędzi takich jak Pixel również do celów analitycznych – m.in. do pomiaru konwersji, analizy skuteczności kampanii i lepszego zrozumienia, w jaki sposób użytkownicy korzystają z naszej witryny. Dane te pomagają nam optymalizować treści i działania marketingowe.

Clarity Microsoft

Clarity to narzędzie analityczne od Microsoft, które pomaga nam zrozumieć, jak użytkownicy poruszają się po stronie – np. które elementy klikają, jak przewijają treści czy jak wygląda ich ścieżka wizyty. Dzięki temu możemy poprawiać wygodę korzystania z serwisu i usuwać ewentualne problemy techniczne.

Marketingowe pliki cookies

Marketingowe pliki cookies służą do śledzenia aktywności użytkowników w różnych serwisach internetowych. Umożliwiają wyświetlanie reklam dopasowanych do zainteresowań i potrzeb, a jednocześnie pozwalają mierzyć skuteczność działań reklamowych. Ich stosowanie wymaga Twojej zgody. W ramach tych plików mogą działać dostawcy tacy jak Google (Ads / DoubleClick / Analytics 4), Meta (Pixel / Conversions API), LinkedIn (Insight Tag) oraz narzędzia zarządzające tagami (Google Tag Manager). Dane z tych narzędzi mogą być łączone w celach remarketingowych — co pozwala ponownie kierować reklamy do osób, które wcześniej odwiedziły nasze strony lub korzystały z Platformy.

Meta Pixel (Meta Platforms Ireland Ltd.)

Meta Pixel pozwala rejestrować działania podejmowane przez użytkowników na stronie (np. odwiedzenie określonej podstrony, wysłanie formularza). Umożliwia to kierowanie spersonalizowanych reklam w serwisach Meta (Facebook, Instagram), mierzenie skuteczności kampanii i docieranie do osób, które wcześniej odwiedziły naszą stronę (remarketing). Dodatkowo Meta może korzystać z funkcji Conversions API, która przekazuje zaszyfrowane dane o zdarzeniach (np. odwiedziny, kliknięcia) w celu lepszego dopasowania reklam do odbiorców.

Google Ads / DoubleClick (Google LLC)

Google wykorzystuje marketingowe pliki cookies do śledzenia aktywności użytkownika w różnych serwisach internetowych. Dzięki nim możliwe jest wyświetlanie reklam dopasowanych do zainteresowań, prowadzenie remarketingu oraz mierzenie skuteczności kampanii reklamowych w wyszukiwarce Google, na YouTube i w sieci reklamowej Google. Google może łączyć dane pochodzące z różnych usług (np. Google Ads, Analytics 4, YouTube) w celu oceny skuteczności kampanii.

LinkedIn Insight Tag

LinkedIn Insight Tag umożliwia analizę efektywności reklam i kierowanie ich do użytkowników LinkedIn, którzy odwiedzili naszą stronę. Dane są agregowane i wykorzystywane do tworzenia statystyk konwersji oraz remarketingu w obrębie serwisu LinkedIn.

Google Tag Manager (GTM)

Google Tag Manager nie zbiera samodzielnie danych osobowych. Umożliwia jednak uruchamianie tagów innych dostawców (np. Google Ads, Meta Pixel, LinkedIn Insight Tag). Zarządzanie tagami odbywa się zgodnie z ustawieniami Twojej zgody na pliki cookies.

Pliki cookies to niewielkie pliki tekstowe zapisywane na Twoim urządzeniu podczas korzystania ze strony. Ułatwiają one prawidłowe działanie serwisu, poprawiają jego funkcjonalność i pozwalają nam lepiej dopasowywać treści oraz usługi do potrzeb użytkowników.

Zgodnie z prawem, bez Twojej zgody możemy stosować wyłącznie te cookies, które są niezbędne do działania strony. Wszystkie pozostałe – w szczególności cookies analityczne – wykorzystujemy wyłącznie wtedy, gdy wyrazisz na to zgodę.

W tym zakresie współpracujemy z naszymi partnerami: Google, Microsoft i Meta. Dane zbierane przy użyciu ich narzędzi są przetwarzane zgodnie z politykami prywatności tych podmiotów i mogą być – w niektórych przypadkach – przekazywane poza Europejski Obszar Gospodarczy (np. do USA). Partnerzy ci stosują mechanizmy ochrony danych, w tym EU-US Data Privacy Framework.

Pamiętaj, że w każdej chwili możesz zmienić swoje ustawienia dotyczące cookies lub wycofać zgodę – wystarczy skorzystać z opcji „Ustawienia cookies” dostępnej w stopce strony.

Dostawca: Open Nexus Sp. z o.o
Dowiedz się więcej: https://platformazakupowa.pl/strona/polityka-prywatnosci
Dostawca: Google LLC
Dowiedz się więcej: https://business.safety.google/privacy/
Zakupowa logo
  • Załóż konto wykonawcy
  • Zaloguj się
    Nie pamiętasz hasła?
  • 23:16:25
    • PL
    • EN
  1. Strona główna
  2. Postępowanie ID 889770
Twoja oferta nie została złożona. Nie udało się poprawnie zaszyfrować oferty, spróbuj ponownie.
Wadium

Wadium w 2 minuty

Uzyskaj wadium bez dokumentów i odchodzenia od komputera, w 3 krokach:

kliknij podaj dane opłać online

Uzyskaj wadium

Sprawdź, jak to zrobić - Film

Postępowanie ID: 889770 : SSM/4/ZO/2024 Testy socjotechniczne i penetracyjne

Logo Firmy

Wystawiający

  • Użytkownik
    Patrycja Łaski
  • Organizacja
    Śląska Sieć Metropolitalna Spółka z ograniczoną odpowiedzialnością
  • Wiadomość do zamawiającego

Terminy

  • Zamieszczenia
    2024-02-19 09:03:00
  • Składania
    2024-02-28 14:00:00
  • Otwarcie ofert
    -
  • Tryb
    Zapytanie ofertowe
  • Rodzaj
    Usługa

Wymagania i specyfikacja

Szanowni Państwo,


informujemy o postępowaniu prowadzonym przez Zamawiającego w trybie zgodnym z regulaminem wewnętrznym organizacji.

Zapraszamy do złożenia ofert poprzez poniższy formularz elektroniczny.


Zastrzegamy, że postępowanie może zakończyć się brakiem wyboru oferty w przypadku: - niewystarczających środków na realizację zamówienia, - zmianę zapotrzebowania Zamawiającego.



W przypadku pytań: 

- merytorycznych, proszę o kontakt poprzez przycisk "Wyślij wiadomość do zamawiającego" lub pod nr tel +48 534 673 473

- związanych z obsługą platformy, proszę o kontakt z Centrum Wsparcia Klienta platformy zakupowej Open Nexus czynnym od poniedziałku do piątku w dni robocze, w godzinach od  8:00 do 17:00.

  • tel. 22 101 02 02

  • e-mail: cwk@platformazakupowa.pl


Zaznaczamy, że oficjalnym potwierdzeniem chęci realizacji zamówienia przez Zamawiającego jest wysłanie zamówienia lub podpisanie umowy. 

Wiadomości z platformy zakupowej mają charakter informacyjny.

Załączniki do postępowania
Pobierz wszystkie załączniki

Nazwa
Rozszerzenie
Rozmiar (kB)
Data publikacji
Źródło
Pobierz
Opis przedmiotu zamówienia_testy socjotechniczne i penetracyjne.pdf pdf 222.04
2024-02-19 09:03:00
Postępowanie
Klauzula informacyjna RODO do zapytań ofertowych.pdf pdf 105.16
2024-02-19 09:03:00
Postępowanie
ZAPYTANIE_OFERTOWE_1_2024_KSZBI_testy_bezpieczenstwa_załacznik_nr_1_wykaz_osob_(1)_KSZBI_JS.docx docx 20.59
2024-02-22 08:07:50
Postępowanie

Komunikaty Wyślij wiadomość do zamawiającego

2024-02-27 13:20:48
Patrycja Łaski Pytanie skierowane do Zamawiającego dnia 27.02.2024 o godzinie 12:09
Czy Zamawiający uzna osobę posiadającą certyfikat OSCP, jako spełniającą wymagania zapytania? OSCP to certyfikat potwierdzający kompetencje techniczne umożliwiające wykonanie testów penetracyjnych i testów bezpieczeństwa. Celem kursu a później pracy osoby posiadającej certyfikat OSCP jest wykrywanie błędów technicznych i technologicznych w ramach systemów teleinformatycznych. Program kursu oraz przedmiot egzaminu przekrojowo traktują bezpieczeństwo od bezpieczeństwa infrastruktury sieciowej, serwerów, systemów operacyjnych, aplikacji i usług desktopowych oraz aplikacji webowych. Certyfikat dedykowany sensu stricte dla pentesterów o dużym doświadczeniu i praktyce zawodowej, zdobywany w ramach rygorystycznego 24 godzinnego praktycznego egzamin certyfikacyjnego.

Odpowiedź:
Tak, Zamawiający dopuści wymieniony wyżej certyfikat równoważny, o ile Wykonawca, który powołuje się na taki certyfikat jako równoważny wykaże, że wskazywany przez niego certyfikat potwierdza zakres wiedzy i doświadczenia tożsamy z oficjalnym sylabusem egzaminu, którego równoważność jest wskazywana (Rozdział III ust. 1 OPZ). W tym celu Wykonawca powinien dołączyć do oferty przygotowany przez niego dokument, z którego wynika, że równoważny certyfikat spełnia oficjalny sylabus egzaminu, dla certyfikatu/ów oczekiwanych przez Zamawiającego.
2024-02-26 12:02:51
Patrycja Łaski A. Pytania skierowane do Zamawiającego dnia 20.02.2024 o godzinie 8:42 oraz dnia 22.02.2024 o godzinie 08:56

1. Czy dopuszczą Państwo ofertę jeśli wykażemy zaświadczenie CISSO – odpowiednik CISSP, który załączam w niniejszej wiadomości do wglądu? Poza tym pentester mający wskazany dokument posiada również certyfikat audytora wiodącego 27001, Certyfikat MSCE, wykształcenie wyższe informatyczne i podyplomowe z ochrony danych osobowych oraz bogate niemal 10 letnie doświadczenie w przeprowadzaniu realizacji odpowiadających zakresowi Państwa zapytania (na co możemy wykazać dziesiątki referencji).
Odpowiedź:
Tak, Zamawiający dopuści wymieniony wyżej certyfikat równoważny, o ile Wykonawca, który powołuje się na ten certyfikat wykaże, że wskazywany przez niego certyfikat potwierdza zakres wiedzy i doświadczenia tożsamy z oficjalnym sylabusem egzaminu, którego równoważność jest wskazywana. W tym celu Wykonawca powinien dołączyć do oferty przygotowany przez niego dokument, z którego wynika, że równoważny certyfikat spełnia oficjalny sylabus egzaminu, dla CISSP.
2. Ilość lokalizacji organizacji (adresy, info. co znajduje się pod danym adresem – jakie Wydziały, Filie itp.)
Odpowiedź:
Test penetracyjny nie obejmuje obszaru bezpieczeństwa fizycznego i środowiskowego.
3. Ilość pracowników/użytkowników
Odpowiedź:
Do 5 użytkowników.
4. Ilość wszystkich hostów podłączonych do sieci (komputery, urządzenia serwerowe, urządzenia sieciowe jak np. drukarki, routery, przełączniki, Access Pointy, urządzenia VoIP etc.). W tym rozgraniczyć:
a. Ilość komputerów (również przenośnych)
Odpowiedź:
Do 10 komputerów.
b. Ilość serwerów (fizycznych, wirtualnych)
Odpowiedź:
Do 2 serwerów.
c. Ilość pozostałych urządzeń podłączonych do sieci
Odpowiedź:
Do 10 urządzeń.
5. Ilość adresów zewnętrznych/publicznych
Odpowiedź:
Do 10 adresów zewnętrznych/publicznych.
6. Ilość podsieci (jaki zakres maski każdej podsieci?)
Odpowiedź:
Do ustalenia w trybie roboczym.
7. Ilość serwerowni i ich lokalizacja?
Odpowiedź:
Test penetracyjny nie obejmuje obszaru bezpieczeństwa fizycznego i środowiskowego.
8. Na jakiej maksymalnie próbie/ilości pracowników organizacji mają zostać wykonane testy socjotechniczne?
Odpowiedź:
Zamawiający podtrzymuje odpowiedź opublikowaną na platformie zakupowej dnia 2024-02-19 o godzinie 14:59.

B. Pytania skierowane do Zamawiającego dnia 20.02.2024 o godzinie 8:42

W zakresie „TP infra (testy penetracyjne)”
1. Zakres adresacji IP objętych testami.
Odpowiedź:
Do ustalenia w trybie roboczym.
2. Liczba aktywnych IP w ramach adresacji objętej testami.
Odpowiedź:
Do ustalenia w trybie roboczym.
3. Jaka jest wielkość infrastruktury objętej testami:
a. liczba sieci/adresów
Odpowiedź:
Do ustalenia w trybie roboczym.
b. podziały sieci/dc (niezależne wpięcia - np. VPNy lub przepięcia routingów)
Odpowiedź:
Będzie uzależnione od wektora ataku. Do ustalenia w trybie roboczym
4. Szacowana wielkość AD:
a. liczba obiektów
Odpowiedź:
Do 1500 użytkowników AD.

b. Liczba kontrolerów
Odpowiedź:
Kontroler wirtualny.
c. Liczba administratorów domeny
Odpowiedź:
Bezprzedmiotowe.

W zakresie „TS (testy socjotechniczne)”
1. Które z poniższych scenariuszy mają być realizowane:
1) Phishing – emaile z linkiem do fałszywej strony
Odpowiedź:
Tak, jako możliwy wektor ataku przygotowany przez Wykonawcę w ramach scenariusza podlegającego uzgodnieniu z Zamawiającym.
2) Phishing – emaile z załącznikiem ze szkodliwym oprogramowaniem
Odpowiedź:
Tak, jako możliwy wektor ataku przygotowany przez Wykonawcę w ramach scenariusza podlegającego uzgodnieniu z Zamawiającym.
3) Phishing – próba nakłonienia pracownika do pobrania dokumentu ze strony www
Odpowiedź:
Tak, jako możliwy wektor ataku przygotowany przez Wykonawcę w ramach scenariusza podlegającego uzgodnieniu z Zamawiającym.
4) Telefony do pracowników w celu próby pozyskania wrażliwych informacji:
A. Zwykłych użytkowników
B. Użytkowników uprzywilejowanych (np. administratorów, programistów, itp.)
Odpowiedź:
Nie.
5) Scenariusze dotyczące komunikatorów (np. Google Meet, Teams, Zoom, Skype, Slack itp.)
Odpowiedź:
Tak, jako możliwy wektor ataku przygotowany przez Wykonawcę w ramach scenariusza podlegającego uzgodnieniu z Zamawiającym.
6) Postawienie fałszywego WiFi
Odpowiedź:
Nie.
7) Podrzucenie pendrive ze szkodliwym oprogramowaniem
Odpowiedź:
Nie.
8) Próby nieautoryzowanego wejścia na teren firmy
Odpowiedź:
Nie.
9) Inne – prosimy informacje
Odpowiedź:
Tak, jako możliwy wektor ataku przygotowany przez Wykonawcę w ramach scenariusza podlegającego uzgodnieniu z Zamawiającym.
2. W jakim języku mają być prowadzone testy:
A. polskim,
Odpowiedź:
Tak.
B. angielskim
Odpowiedź:
Nie.
3. Czy otrzymamy dane kontaktowe (email służbowy nr telefonu), do pracowników, którzy mają być objęci testami?
Odpowiedź:
Zamawiający przekaże, w ramach dostosowania przygotowanych scenariuszy do specyfiki Zamawiającego (wspólne uzgodnienie z Zamawiającym) potrzebne dane. Zamawiający nie przekaże numerów telefonu, bowiem Zamawiający nie przewiduje w ramach testów komunikacji przez telefon.
4. W jakim języku ma być przygotowany raport?
Odpowiedź:
Język polski.
5. W jakim terminie miałby się odbyć testy?
Odpowiedź:
Testy powinny rozpocząć się do 30 dni od dnia zawarcia Umowy. Z uwagi na charakter testów socjotechnicznych Zamawiający oczekuje, że testy, a w szczególności 3 kampanie antyphishingowe ,zostaną rozciągnięte w czasie, to jest do 5 miesięcy od dnia zawarcia umowy.
Wobec powyższego, Zamawiający zmienia kryteria i warunki formalne w zakresie „3. Termin realizacji” poprzez zastąpienie słów „30 dni od otrzymania zamówienia” słowami „Testy powinny rozpocząć się do 30 dni od dnia zawarcia Umowy i trwać nie dłużej niż do 5 miesięcy od dnia zawarcia Umowy”.

6. Czy dobrze rozumiemy, że celem testów ma być pozyskanie dostępów do skrzynek pocztowych (z których do 5 ma podlegać później analizie)?
Tak. Skuteczne nakłonienie pracownika do użycia linku do fałszywej strony, czy też np. załącznika ze szkodliwym oprogramowaniem, powinno skutkować przejęciem skrzynki pocztowej i dalszą analizą informacji, której zakres będzie określony w trybie roboczym z Zamawiającym.
7. Czy dostęp do skrzynek pocztowych jest możliwy z sieci Internet?
Odpowiedź:
Tak, z uwzględnieniem polityk bezpieczeństwa Zamawiającego.

C. Pytania skierowane do Zamawiającego dnia 20.02.2024 o godzinie 7:08

Czy Zamawiający uzna osobę posiadającą poniższe certyfikaty, jako spełniającą wymagania zapytania:
• HackerU – Cyber Security Red Team
• eJPTv2 – Junior Penetration Tester
• TCM – Practical Ethical Hacking
• eCPPT - Certified Professional Penetration Tester
• eWPTv2 - Web Application Penetration Tester
• Certified AppSec Practitioner (CAP) ?
jako odpowiadające zakresem CompTia Pentest+.
Odpowiedź:
Tak, Zamawiający dopuści wymienione wyżej certyfikaty równoważne, o ile Wykonawca, który powołuje się na certyfikaty równoważne wykaże, że wskazywane przez niego certyfikaty potwierdzają zakres wiedzy i doświadczenia tożsamy z oficjalnym sylabusem egzaminu, którego równoważność jest wskazywana (w tym przypadku CompTia Pentest+). W tym celu Wykonawca powinien dołączyć do oferty przygotowany przez niego dokument, z którego wynika, że równoważne certyfikaty spełniają oficjalny sylabus egzaminu, dla certyfikatu CompTia Pentest+.
2024-02-23 13:07:27
Patrycja Łaski Z uwagi na dużą ilość pytań termin składania ofert zostaje przedłużony do dnia 28.02.2024 roku, do godziny 14.00
2024-02-19 14:59:19
Patrycja Łaski - Zwracam się do Państwa z pytaniem dotyczącym OPZ.
Ile osób z Państwa organizacji powinno zostać objętych testami socjotechnicznymi?

- Zamawiający zatrudnia obecnie 93 pracowników.
Na przeprowadzenie testów socjotechnicznych (wyłudzenie przez Testera poufnych informacji lub uzyskanie nieautoryzowanego dostępu do systemów Zamawiającego) składają się co najmniej 3 zdefiniowane scenariusze ataków dostosowane do specyfiki Zamawiającego (wspólne uzgodnienie z Zamawiającym).

Zamawiający, w uzgodnieniu z Wykonawcą, ustali dla każdego scenariusza liczbę pracowników objętych atakiem. W przypadku skuteczności ataku Wykonawca, zgodnie z Rozdziałem II lit B. pkt 1.4 Zapytania ofertowego, dokona analizy danych i informacji skrzynek pocztowych pracowników celem określenia ich przydatności do dalszej eskalacji ataku.

Zamawiający dodatkowo wyjaśnia, że będzie oczekiwał analizy danych i informacji w ilości nie większej niż 5 skrzynek pocztowych, o ile będzie taka skuteczność ataku. Zamawiający oczekuje, że Wykonawca poinformuje Zamawiającego o przejętych skrzynkach przed ich analizą. Wybór do 5 skrzynek pocztowych leży po stronie Zamawiającego.

Przedmiot zamówienia Importuj dane z XLS

Import Oferty

Import oferty XLS w 3 prostych krokach:

  1. Pobierz szablon postępowania
  2. Otwórz i uzpełnij go na swoim komputerze
  3. Wybierz zapisany plik i prześlij go poniżej

Dane zapisane w pliku XLS zostaną zaimportowane do formularza składania oferty

Lp Nazwa Opis i załączniki Ilość
/ Jm
Cena netto / Jm Vat Cena brutto / Jm Waluta Adres dostawy Dołącz
Plik
1 Przeprowadzenie testów socjotechnicznych Testy mające na celu wyłudzenie poufnych informacji lub uzyskanie nieautoryzowanego dostępu do systemów Zamawiającego poprzez manipulację i wykorzystanie czynnika ludzkiego 1 szt. - 0

Załączniki

Instrukcja pakowania i podziału plików

2 Przeprowadzenie testów penetrujących Testy z wybranej przez Zamawiającego wewnętrznej infrastruktury teleinformatycznej, przyjmujących postać zasymulowania zachowania realnego atakującego 1 szt. - 0

Załączniki

Instrukcja pakowania i podziału plików

Kursy walut NBP
PLN: 1 PLN

Kryteria i warunki formalne

Lp Nazwa Waga kryterium Opis i załączniki Twoja propozycja lub komentarz Dołącz Plik
1 Cena 100% Wartość oferty 0,00 PLN netto
0,00 PLN brutto
0

Załączniki

Instrukcja pakowania i podziału plików

2 Warunki płatności - Przelew 14 dni od dostarczenia prawidłowo wystawionej faktury. Proszę potwierdzić wpisując "Akceptuję" 0

Załączniki

Instrukcja pakowania i podziału plików

3 Termin realizacji - Testy powinny rozpocząć się do 30 dni od dnia zawarcia Umowy i trwać nie dłużej niż do 5 miesięcy od dnia zawarcia Umowy. Proszę potwierdzić wpisując "Akceptuję" 0

Załączniki

Instrukcja pakowania i podziału plików

4 Dodatkowe koszty - Wszelkie dodatkowe koszty, w tym koszty transportu, po stronie wykonawcy. Proszę potwierdzić wpisując "Akceptuję" 0

Załączniki

Instrukcja pakowania i podziału plików

0

Załączniki

Instrukcja pakowania i podziału plików

Pobierz dane

Uwaga

UWAGA! W tym postępowaniu czas na przyjmowanie ofert dobiegł końca. Złożona oferta trafi do sekcji ofert złożonych po terminie składania ofert..

Liczba odsłon strony:
1617
Odblokuj formularz

Uwaga!

Wykryliśmy, że w tym postępowaniu jest już złożona oferta z adresu: i posiada status: .
Składając nową ofertę, stara otrzyma status Wycofana.
Czy chcesz kontynuować składanie nowej oferty?
Nie

Wyślij wiadomość prywatną do zamawiającego


0

Wpisz kod, który został wysłany na podany adres e-mail

Wprowadzony kod uwierzytelniający jest nieprawidłowy

proceeding_place_offer.verification_code_generate_error

Nie otrzymałeś? Wyślij ponownie kod

Wysłanie wiadomości oznacza akceptację Regulaminu oraz Polityki prywatności operatora platformazakupowa.pl.

Wiadomość nie zostanie wyslana

Twoja wiadomość nie zostanie wysłana, czy jestes pewien ze chcesz zrezygnować z wysłania wiadomości?

Załączniki

Zakupowa
  • Strona główna
  • Regulamin
  • Polityka prywatności
  • Instrukcje
  • FAQ
  • Kontakt