Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21
Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji, a do 2 kwietnia 2027 r. – pełne wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z art. 8 UKSC. Tak w skrócie można podsumować kluczowe informacje jakie wymagania będzie trzeba spełnić.
Jednak ten artykuł przedstawiam jako praktyczny przewodnik. Jak – korzystając z dwóch darmowych, otwartoźródłowych narzędzi, jakimi są: Wazuh i Zabbix – spełnić wymagania techniczne art. 21 ust. 2 NIS 2, aby zarząd miał czym się osłonić przed kontrolą, a Security Operations Center (SOC) miał czym żyć przez najbliższe dwa lata. Bez lukru: pokazuję, co te narzędzia realnie załatwią, a czego nie załatwią, nawet jeśli ktoś Wam tak obiecywał na dziwnych konferencjach z napisem *NIS 2*…
Szukasz kompleksowej wiedzy dotyczącej Wazuha i/lub Zabbixa? Znajdziesz ją na naszych szkoleniach:
Wazuh: sklep.securitum.pl/wazuh-expert-edycja-kompletna/wazab-blog
Uwaga! Najbliższa edycja startuje już 21.04.2026 r. (będą dostępne też nagrania z każdej z dwunastu sesji)
Zabbix: sklep.securitum.pl/zabbix-expert/wazab-blog
Zgarnij aż 50-procentową zniżkę, klikając w powyższe linki przekierowujące do sklepu – albo napisz do nas: szkolenia@securitum.pl; zapewnimy Ci zniżkę poza sklepem.
NIS 2 i UKSC – co jest realnie egzekwowalne
Pomijam całą historię NIS 1 → NIS 2 i dwa lata dramatu legislacyjnego. To, co musicie mieć w głowie, można zmieścić w pięciu punktach:
- Kto podlega – podmioty kluczowe (duże firmy z sektorów takich jak: energetyka, transport, bankowość, zdrowie, infrastruktura zasobów wodnych, infrastruktura cyfrowa, administracja publiczna, kosmos) i podmioty ważne (średnie, m.in. usługi pocztowe, odpady, chemia, żywność, produkcja, usługi cyfrowe, nauka). Obowiązki techniczne są te same – różni się tylko nadzór (ex-ante vs ex-post) i kary.
- Kary – do 10 mln euro lub 2% obrotu (podmioty kluczowe), do 7 mln euro lub 1,4% obrotu (podmioty ważne). Plus osobista odpowiedzialność kierownika podmiotu, co stanowi novum, które zarządy zaczęły już zauważać.
- Terminy – samoidentyfikacja i rejestracja: 6 miesięcy od wejścia w życie. SZBI: 12 miesięcy. Audyt podmiotów kluczowych: do 24 miesięcy od kwalifikacji, potem co 2 lata obowiązkowo.
- Zgłaszanie incydentów – 24 h jako wczesne ostrzeżenie → 72 h – pełne zgłoszenie → miesiąc – raport końcowy, wszystko przez system S46 do właściwego CSIRT (NASK, GOV lub MON).
- Art. 21 ust. 2 – 10 wymaganych środków zarządzania ryzykiem, od (a) do (j). To jest to, co będzie mapowane na nasze dashboardy.
Art. 21 ust. 2 w skrócie:
Środki zarządzania ryzykiem w cyberbezpieczeństwie
| Lit. | Wymaganie |
|---|---|
| (a) | Polityka analizy ryzyka i bezpieczeństwa systemów |
| (b) | Obsługa incydentów (wykrywanie, reagowanie, zgłaszanie) |
| (c) | Ciągłość działania – backup, DR, zarządzanie kryzysowe |
| (d) | Bezpieczeństwo łańcucha dostaw |
| (e) | Bezpieczeństwo nabywania, rozwoju, utrzymania systemów + zarządzanie podatnościami |
| (f) | Ocena skuteczności środków zarządzania ryzykiem |
| (g) | Podstawowe praktyki cyberhigieny + szkolenia personelu |
| (h) | Polityki kryptografii i szyfrowania |
| (i) | Bezpieczeństwo zasobów ludzkich, kontrola dostępu, zarządzanie aktywami |
| (j) | MFA / uwierzytelnianie ciągłe, zabezpieczona komunikacja |
To minimum. Każdy z tych punktów musi być zatwierdzony przez organ zarządzający – to nie jest checklista dla admina, to dokument z podpisem prezesa.
Dlaczego Wazuh i Zabbix razem?
Bo to klasyczny błąd, który widzę w prawie każdym wdrożeniu: ludzie wybierają jedno z dwóch, a potem łatają drugą rolę skryptem w cronie.
- Wazuh to system SIEM z dodatkiem XDR. Robi analizę logów, detekcję zagrożeń, FIM, SCA, Vulnerability Detector, Active Response, mapowanie MITRE ATT&CK i natywne raporty compliance. Pokrywa 8 z 10 punktów art. 21 NIS 2 bezpośrednio.
- Zabbix to monitoring infrastruktury pod kątem problemów. Niekoniecznie od razu związanych z bezpieczeństwem. Robi: dostępność, wydajność, pojemności, SLA, escalation, predykcję (trigger prototypes). Pokrywa to, czego Wazuh dotyka tylko pobieżnie – art. 21(c) (ciągłość działania) i pośrednio (f) (ocena skuteczności, bo mamy trendy, nie punktowe wartości).
Oba rozwiązania reprezentują nurt open-source (Wazuh – GPLv2, Zabbix – AGPL), oba skalują się do setek tysięcy hostów, oba mają dobre API i mechanizmy integracji. Razem dają realne pokrycie monitoringu i bezpieczeństwa. I – co niebagatelne dla audytora – oba mają gotowe raporty, które można wydrukować i włożyć do segregatora “SZBI”.
Mapowanie art. 21 NIS 2 → moduły Wazuh
Poniżej tabelka, którą warto wydrukować i powiesić w pokoju SOC:
Mapowanie techniczne: NIS2 (Art. 21) vs Wazuh
| Art. 21 ust. 2 | Moduł Wazuh | Co dostarcza w praktyce |
|---|---|---|
| (a) Analiza ryzyka | SCA + Vulnerability Detector | Audyt konfiguracji vs CIS Benchmarks, scoring ryzyka, CVE scan |
| (b) Obsługa incydentów | Log Data Analysis + Active Response | Korelacja logów, detekcja MITRE ATT&CK, autoblokowanie IP |
| (c) Ciągłość działania | Agent Monitoring + Custom Rules | Alerty o niedostępności agentów (uzupełnia Zabbix) |
| (d) Łańcuch dostaw | SCA + Vulnerability Detector | Skan konfiguracji dostawców, CVE na ich paczki |
| (e) Zarządzanie podatnościami | Vulnerability Detector + SCA | CVE z NVD/OVAL, CVSS, mapa do patchowania |
| (f) Ocena skuteczności | SCA Trends + Compliance Dashboards | % zgodności w czasie, eksport do audytu |
| (g) Cyberhigiena | Dashboards + Raporty per user | Widoczność naruszeń per użytkownik |
| (h) Kryptografia | SCA (polityki TLS/SSL) | Weryfikacja ustawień TLS, cipherów |
| (i) Kontrola dostępu | FIM (who-data) + Log Analysis | Audyt /etc/passwd, sudoers, detekcja brute-force |
| (j) MFA | Log Analysis + Custom Rules | Alerty o logowaniach bez MFA |
Wazuh natywnie pokrywa 8 z 10 punktów. Punkty (d) i (g) wymagają wsparcia procesowego – umów z dostawcami, szkoleń, platformy e-learning — ale Wazuh do tego dostarczy dane techniczne.
Mapowanie art. 21 NIS 2 → Zabbix
Zabbix nie jest SIEM-em, więc nie mapujmy go siłą do takich funkcji. Za to pomaga tam, gdzie Wazuh nie radzi sobie z inwentaryzacją:
Mapowanie techniczne: NIS2 (Art. 21) vs Zabbix
| Art. 21 ust. 2 | Funkcja Zabbix | Detale techniczne |
|---|---|---|
| (c) Ciągłość działania | Monitorowanie dostępności i predykcja | ICMP/Service checks, SLA reports, predykcja wyczerpania zasobów (funkcje forecast, trendavg). |
| (e) Zarządzanie podatnościami | Inventory & Patch status | Monitoring wersji paczek (SWM), alerty o braku aktualizacji systemowych via Agent/UserParameter. |
| (f) Ocena skuteczności | Dashboardy KPI & Metryki | Wizualizacja MTTR, dostępność komponentów SOC, raportowanie trendów incydentów. |
| (i) Zarządzanie aktywami | Auto-discovery (LLD) & Inventory | Automatyczne wykrywanie hostów w sieci, zbieranie metadanych sprzętowych i systemowych (Host Inventory). |
| – Ciągłość SIEM | Health Check Wazuh / ELK | Monitorowanie procesów Wazuh Managera, Indexera i statusu agentów. Kluczowe dla uniknięcia “ślepych plam” w SOC. |
Ostatni punkt jest krytyczny i zaskakująco często pomijany: jeśli Wazuh Manager się wywróci, a SIEM nikomu nie zasygnalizuje tego faktu, to przez najbliższe godziny administratorzy mogą być ślepi i głusi. Zabbix z prostym itemem net.tcp.service[tcp,,1514] i triggerem na nodata(5m) ratuje ten scenariusz… za darmo.
Pierwsza linia – FIM + Active Response [art. 21(2)(b), (i)]
Funkcja Wazuha – File Integrity Monitoring to absolutne minimum pod zgłaszanie incydentów w reżimie 24 / 72 h. Bez mechanizmu who-data nie jesteście w stanie odpowiedzieć audytorowi na pytanie “Kto zmodyfikował /etc/passwd o 3:17 w nocy?” potwierdzając, że infrastruktura nie jest rozliczalna (a to przecież jeszcze za czasów RODO!)
Zatem tutaj proponowana konfiguracja ossec.conf dla krytycznych ścieżek z raportowaniem zmian:
<syscheck> |
Poniżej znajdziecie także wzór (fundament) własnej reguły mapowania 1:1 na art. 21 — żeby compliance officer nie musiał zgadywać, po co ona w ogóle jest:
<group name="nis2,syscheck,critical_files"> |
Po co tag <mitre>? Bo audytor z NIS 2 nie musi znać matrycy ATT&CK, ale jeśli w raporcie zobaczy ID techniki, a w dashboardzie gotowy heatmap – to załatwia jego pytanie “Jakie mamy środki detekcyjne?”.
Dla art. 21(2)(b) – reagowanie. W Wazuh istnieje mechanizm Active Response, czyli dodatek XDR. Proste blokowanie brute-force SSH może być realizowane w następujący sposób:
<command> |
Oczywiście warto zwrócić uwagę, że jest to proaktywna ochrona tylko dla ataków siłowych na SSH. Jednak pokazuje to ideę i jak bardzo dobrze i kompleksowo można skonfigurować Wazuha pod kątem takich mechanizmów XDR.
I coś bardziej mięsistego, a subiektywnie obowiązkowego – detekcja masowej zmiany plików (klasyczny sygnał ransomware, T1486):
<group name="nis2,ransomware,syscheck"> |
Zatem jeśli art. 21(2)(b) wymaga “natychmiastowego reagowania”, to automatyczny skrypt firewall-drop i izolacja agenta jest literalnie tym, co opisuje ustawa.
Własna polityka SCA dla “NIS2 Baseline” [art. 21(2)(a), (e), (h)]
Metryki hardeningu CIS Benchmarks są świetne, ale audytor z NIS 2 nie zna CIS 5.2.10. Zna art. 21 ust. 2 lit. i. Dlatego w praktyce robimy sobie własną politykę Security Configuration Assessment SCA mapowaną bezpośrednio na artykuły UKSC / NIS 2. Przyczym zaznaczam na tym etapie, to fundament, do własnej rozbudowy w zależności od tego jaką działalnośc prowadzicie:
custom_nis2_baseline.yml:
policy: |
I włączamy ją w konfiguracji agenta ossec.conf (można też dla grupy agentów z poziomu serwera) obok standardowych polityk CIS:
<sca> |
Opisując powyższe, alert w dashboardzie wpada z oznaczeniem compliance.nis2 = "Art.21.2.i", więc możemy potem prostym filtrem wygenerować raport “wszystkie failed checks mapowane na art. 21 ust. 2 lit. i” i wkleić go do dokumentacji SZBI. To już trochę game-changer.
Podatności: art. 21(2)(e) – mechanizm Vulnerability Detector
Szczerze mówiąc dla Wazuha to najprostsze mapowanie. Art. 21(2)(e) wprost mówi o “ujawnianiu podatności”. Wazuh robi to w trybie out of the box idąc za dokumentacją:
<vulnerability-detector> |
Poniżej raport krytycznych podatności CVE per agent – skrypt, który warto wpiąć w mechanizm cron i wysyłać do IOD:
#!/bin/bash |
Na jednej kartce papieru mamy wtedy konkretne CVE, konkretne pakiety do podmiany. Tak powinna wyglądać “obsługa podatności” w rozumieniu UKSC.
Zabbix w tej układance – ciągłość i wartość SLA [art. 21(2)(c)]
Art. 21(2)(c) mówi o ciągłości działania, backupach i zarządzaniu kryzysowym. Sam Wazuh zobaczy, że agent przestał wysyłać zdarzenia, ale nie odpowie Wam, czy usługa biznesowa na hoście działa, czy backup wystartował o czasie i czy dysk nie dojdzie do 100% za 4 dni. To zrobi nieśmiertelny Zabbix.
Minimalny zestaw itemów w Zabbixie pod NIS 2 / UKSC:
# Dostępność SIEM-a (Art. 21(2)(b) — bez tego nie ma detekcji) |
Drugie mapowanie w Zabbiksie – raporty SLA. Jeżeli w dokumentacji SZBI deklarujecie dostępność usługi kluczowej na poziomie 99,5%, to przy kontroli ktoś zada wprost pytanie: “na jakiej podstawie to mierzycie?”. Zabbix IT Services + SLA reports dają Wam gotowy PDF na tę odpowiedź. Wazuh takiej funkcji wbudowanej nie ma.
Trzecie mapowanie to eskalacja. Akcje Zabbixa z wartością escalation_step od 0 do N pozwalają zmapować realny playbook: pierwszy SMS do dyżurnego po 5 min, ticket do zespołu L2 po 15 min, następnie telefon do managera po 30 min. To jest, literalnie, “obsługa incydentu” z art. 21(2)(b) w warstwie infrastruktury. Wszystkie mapowania robimy na szkoleniu Zabbix Expert.
Raportowanie incydentów do S46 – 24 h / 72 h / miesiąc
Zgłoszenie do CSIRT w terminie 24 h jest niewykonalne bez SIEM-a. Nie dlatego, że nie zdążycie wpisać do formularza S46, tylko dlatego, że nie będziecie wiedzieli, co wpisać. Co dokładnie Wazuh daje jako “dowody” do raportu:
- Wczesne ostrzeżenie (24 h) – alerty z level >= 10, agent, czas, reguła, technika z MITRE ATT&CK. Raport JSON z
/var/ossec/logs/alerts/alerts.json. - Zgłoszenie incydentu (72 h) – korelacja: łańcuch reguł, który zaalertował, whodata z FIM (UID, PID, proces-rodzic), logi uwierzytelnienia, CVE z Vulnerability Detector (jeśli wektor jest znany).
- Raport końcowy (miesiąc) – SCA przed / po (czy naprawiliśmy konfigurację?), lista zmodyfikowanych plików, timeline zdarzeń, Active Response – co zostało proaktywnie ochronione.
Do S46 wysyłamy ręcznie albo przez API (które CSIRT NASK wystawia), ale zbiór danych do raportu powinien być generowany automatycznie w momencie utworzenia incydentu – najlepiej integracją Wazuh → TheHive lub JIRA i następnie do generatora PDF. Inaczej Wasz SOC analityk spędzi 20 h na kopiowaniu JSON-ów z dashboardu…
Role w zespole – co kto robi
To pytanie, które pada na każdej rozmowie wdrożeniowej, więc domykam temat kolejną ładną tabelką:
Struktura personalna dla obsługi NIS2 i SOC
| Rola | Odpowiedzialność | Czas / Zaangażowanie |
|---|---|---|
|
Zarządzanie CISO / Kierownik podmiotu |
Zatwierdzenie SZBI, nadzór, odpowiedzialność osobista (art. 8 UKSC) | stały |
|
Operacje SOC SOC L1 (Analityk dyżurny) |
Obsługa alertów Wazuh, eskalacja, pierwszy triage | 24 / 7 lub 8 x 5 |
|
Operacje SOC SOC L2 (Incident Responder) |
Analiza incydentów, przygotowanie zgłoszeń do CSIRT, Active Response tuning | 8 x 5, on-call |
|
Operacje SOC SOC L3 / Threat Hunter |
Custom rules, threat intel, polowanie na APT | ad-hoc |
|
Administracja IT Administrator Wazuh |
Utrzymanie klastra, upgrade, polityki SCA, custom decoders | 0,5 etatu dla ~500 agentów |
|
Administracja IT Administrator Zabbix |
Monitoring, szablony, triggery, SLA reports | 0,5 etatu dla ~1000 hostów |
|
Compliance Compliance Officer |
Mapowanie alertów na art. 21, dokumentacja, audyty | 0,25 etatu |
|
Compliance Data Protection Officer (IOD) |
Współpraca przy RODO × NIS 2 (incydenty z danymi osobowymi) | konsultacyjnie |
Minimalny zespół pod UKSC dla podmiotu kluczowego w modelu 8 x 5 + on-call: 4–5 osób. Dla 24 / 7 – 8–10 osób. Całkowity outsourcing do MSSP też jest OK, ale odpowiedzialność kierownika zostaje w firmie – tego nie delegujecie.
Retencja logów – praktyczny model
UKSC i NIS 2 nie narzucają sztywnej retencji, ale audytorzy patrzą na to, co branża uznaje za dobre praktyki. Zatem z mojego doświadczenia, oraktyczny model, który działa w SOC-ach:
- strefa Hot (Wazuh Indexer, na dyskach minimum SSD) – 30–60 dni, pełny index, szybkie query.
- strefa Warm (dyski NL-SAS, HDD, mniej shardów (retencji indeksów)) – 6–12 miesięcy, rare query, raport compliance.
- strefa Cold (snapshot do np. taniego S3 / MinIO)– 24+ miesięcy, na potrzeby audytu post factum.
- akcja Delete / Rollover – po upływie retencji, z rejestrem zniszczenia (obowiązkowo!).
Dla podmiotu kluczowego z obowiązkiem audytu co 2 lata – minimum 24 miesiące cold storage. Dla zdrowia (HIPAA) i finansów (PCI DSS 4.0) osobne reżimy, zwykle surowsze. Dobierane indywidualnie per organizacja. Natomiast plan retencji musi być w SZBI – inaczej pierwszy kontroler z urzędu zapyta: “A co z logami z października 2026?” – i lepiej żebyście znali odpowiedź :-).
Czego Wazuh i Zabbix nie załatwią
Żeby nie było, że pokazuje Wam panaceum na to wszystko. Nigdy tak nie jest. Lista rzeczy, których żaden SIEM i żaden monitoring nie załatwi, a które są wymogiem UKSC to:
- Formalne polityki bezpieczeństwa i dokumentacja SZBI – to robota dla compliance/consultingu.
- Plan ciągłości działania (BCP) i Disaster Recovery (DR) – Wazuh/Zabbix monitorują, ale plan i testy DR to procedury.
- Szkolenia personelu i zarządu – art. 21(2)(g). Platforma e-learningowa, testy phishingowe (polecam scamy.sekurak.pl oraz szkolenia NIS 2 dla zarządu jako punkt startowy, robimy także testy phishingowe).
- Audyty łańcucha dostaw – art. 21(2)(d). Wymaga umów, SLA, SBOM, przeglądów dostawców. Dane techniczne z Wazuha są wsparciem, nie zastępstwem.
- Aspekty prawne i regulacyjne – to zadanie dla i zespołu compliance.
- Fizyczne bezpieczeństwo – kamery, kontrola dostępu, bezpieczeństwo DC. Możemy też przetestować bezpieczeństwo fizyczne za Was :-)
Pełna zgodność = Wazuh + Zabbix + procesy organizacyjne + dokumentacja + ludzie + audyty. SIEM to fundament techniczny, nie cały dom.
Checklista wdrożeniowa
Dla tych, którzy czytają do tego momentu z kawą i notatnikiem przekazuję konkretną kolejność kroków, która najrzadziej będzie wybuchać w trakcie wdrożenia (moim zdaniem):
- Samoidentyfikacja – czy podmiot kluczowy czy ważny (do 10.2026).
- Rejestracja w wykazie przez odpowiedni CSIRT.
- Inwentaryzacja aktywów – Zabbix LLD + host inventory, wsad do SZBI.
- Wdrożenie klastra Wazuh (Manager + Indexer + Dashboard) – single node na start, klaster przy > 200 końcówek (komputery i sprzęty).
- Agenty Wazuh – Linux, Windows, sieć (syslog), chmura (CloudTrail / Activity Log / Audit Log).
- Polityki SCA — CIS Benchmarks + własny ww. nis2_baseline.yml.
- Vulnerability Detector — NVD + feedy OS.
- FIM z whodata na krytyczne ścieżki.
- Active Response – przynajmniej skrypty wbudowane jak firewall-drop na brute-force i typowe ataki.
- Dedykowane reguły (np. z SOCFortress) – MITRE tags + compliance tags (nis2_art21*).
- Zabbix – monitoring infrastruktury + samego Wazuha.
- Integracja z S46 / CSIRT – szablon zgłoszenia, playbook 24 / 72 h.
- Retencja – strefy hot / warm / cold + snapshot policy.
- Dokumentacja SZBI – zatwierdzenie przez zarząd.
- Audyt wewnętrzny – przed kontrolą z UKE / właściwego organu.
- Audyt zewnętrzny i szkolenia (np. z Securitum a co!)
Podsumowanie
UKSC jest już w mocy, kary są realne, a odpowiedzialność zarządu – osobista. Dobra wiadomość jest taka, że zarządzania technicznego wymaganiami art. 21 ust. 2 NIS 2 nie trzeba kupować – Wazuh pokrywa 8 z 10 punktów natywnie, Zabbix dokłada ciągłość i SLA, obydwa darmowe, obydwa produkcyjnie sprawdzone. Zła wiadomość to samo uruchomienie oprogramowania to jakieś 30% roboty, więc potrzebne są kompetencje. Reszta – reguły mapowane 1:1 na artykuły, polityka SCA nis2_baseline.yml, integracja z S46, playbook 24 / 72 h, SZBI z podpisem zarządu – to ciężar organizacyjny, który spadnie na SOC, compliance i radców. Natomiast jak trzeba to trzeba.
Chcesz kompleksowo ogarnąć wdrożenie Wazuha i/lub Zabbixa w swojej organizacji?
Nauczymy Cię, jak to zrobić od A do Z na naszych szkoleniach z tych narzędzi. Zgarnij aż 50-procentową zniżkę, zamawiając je bezpośrednio pod linkiem:
Wazuh: sklep.securitum.pl/wazuh-expert-edycja-kompletna/wazab-blog
Zabbix: sklep.securitum.pl/zabbix-expert/wazab-blog
Nie możesz kupić w sklepie? Napisz do nas: szkolenia@securitum.pl, zapewnimy Ci zniżkę, obsługując zamówienie poza sklepem.
~Tomek Turba

Rewelacyny artykuł Tomku. Dzięki wielkie!!!
Wg mnie wali chatami na 2km 🤡
Czemu nie na 3?
Gratuluję dobrego artykułu.
Ja widzę problem i zagrożenie w tym, że Wielki Brat mówi jak ma się ktoś zabezpieczyć. Co drugi posiadacz samochodu z 1.9 TDi w latach 90 montował niefabryczne zabezpieczenia, a nie polegał na fabrycznym zamku i immo. Dla mnie to taka informatyczna wersja ksefu to sieci informatycznej w firmie i krok ku gospodarce planowowanej, tylko nie jak za prlu gdzie to było państwowe, zamiast tego zabetowowana oligarchia i specsłużby które widzą wszystko, ale jak jesteś swój to nie musisz się bać.
Witam
Brawo TT! ;-)
Pozdrawiam, Grzegorz.