Co to jest profil zaufany? | Bezpieczne korzystanie i podpis | Przewodnik nFlo

Co to jest profil zaufany i jak bezpiecznie korzystać z cyfrowej tożsamości?

Napisz do nas

Cyfrowa transformacja administracji publicznej w Polsce stała się faktem. Czasy wizyt w urzędach, papierowych wniosków i długich kolejek powoli odchodzą w przeszłość na rzecz szybkiej i wygodnej komunikacji online. Kluczem, który otwiera drzwi do tego cyfrowego świata, jest profil zaufany. To bezpłatne, certyfikowane przez państwo narzędzie, które pełni rolę naszego cyfrowego dowodu osobistego. Pozwala ono na jednoznaczne potwierdzenie naszej tożsamości w internecie, co umożliwia załatwienie setek spraw urzędowych bez wychodzenia z domu czy biura.

Ogromna wygoda i moc, jaką daje nam profil zaufany – od złożenia deklaracji podatkowej, przez sprawdzenie historii leczenia, aż po podpisanie oficjalnego pisma do urzędu – niosą ze sobą również ogromną odpowiedzialność. Nasza cyfrowa tożsamość stała się niezwykle cennym aktywem, a co za tym idzie, atrakcyjnym celem dla cyberprzestępców. Jej kradzież, w wyniku phishingu czy złośliwego oprogramowania, może mieć katastrofalne skutki – od zaciągnięcia na nasze dane pożyczek, po przejęcie kontroli nad działalnością gospodarczą.

Dlatego właśnie bezpieczne i świadome korzystanie z profilu zaufanego jest dziś kluczową umiejętnością cyfrową dla każdego obywatela i przedsiębiorcy. Ten przewodnik został stworzony, aby w sposób kompleksowy i przystępny odpowiedzieć na dwanaście najważniejszych pytań dotyczących tej usługi. Wyjaśnimy, czym dokładnie jest profil zaufany, jak go bezpiecznie założyć i chronić, jakie zagrożenia się z nim wiążą i jakie dobre praktyki należy stosować zarówno w życiu prywatnym, jak i w środowisku firmowym.

Czym jest profil zaufany i jakie daje możliwości w kontaktach z administracją?

Profil zaufany to, mówiąc najprościej, bezpłatna i prawnie usankcjonowana metoda potwierdzania tożsamości obywatela w elektronicznych systemach podmiotów publicznych. Jest to zestaw unikalnych danych elektronicznych (takich jak imię, nazwisko, data urodzenia i numer PESEL), który jest przypisany do konkretnej osoby i pozwala jej w sposób wiarygodny uwierzytelniać się online. Dzięki niemu, urzędy i inne instytucje publiczne mają pewność, że osoba logująca się do ich systemu jest faktycznie tą, za którą się podaje.

Możliwości, jakie daje posiadanie profilu zaufanego, są ogromne i stale się poszerzają. Stanowi on uniwersalny klucz do całego ekosystemu polskiej e-administracji. Do najważniejszych zastosowań należą:

  • Logowanie do platform publicznych: Profil zaufany jest podstawową metodą logowania do setek serwisów, takich jak ePUAP (Elektroniczna Platforma Usług Administracji Publicznej), PUE ZUS (Platforma Usług Elektronicznych ZUS), IKP (Internetowe Konto Pacjenta), systemy Ministerstwa Finansów (e-Urząd Skarbowy, portal Twój e-PIT) czy CEIDG (Centralna Ewidencja i Informacja o Działalności Gospodarczej).
  • Składanie pism i wniosków: Dzięki niemu możemy elektronicznie składać wnioski o wydanie dowodu osobistego, o świadczenia socjalne (np. 800+), rejestrować pojazdy czy zgłaszać zmiany w danych firmowych.
  • Dostęp do własnych danych: Możemy w każdej chwili sprawdzić swoje dane zgromadzone w państwowych rejestrach, takie jak historia leczenia i e-recepty w IKP, stan konta w ZUS, czy liczbę punktów karnych.
  • Podpisywanie dokumentów: Profil zaufany umożliwia składanie tzw. podpisu zaufanego, który w kontaktach z podmiotami publicznymi ma taką samą moc prawną jak podpis własnoręczny. Pozwala to na elektroniczne podpisywanie umów, oświadczeń i pism urzędowych.
  • Zakładanie i prowadzenie firmy: Za pomocą profilu zaufanego można w pełni online zarejestrować jednoosobową działalność gospodarczą w CEIDG i załatwiać większość spraw związanych z jej prowadzeniem.

Dlaczego używanie profilu zaufanego jest bezpieczniejsze niż tradycyjne metody?

Choć każde narzędzie cyfrowe niesie ze sobą pewne ryzyka, profil zaufany, używany w sposób prawidłowy, oferuje znacznie wyższy poziom bezpieczeństwa niż tradycyjne, papierowe metody załatwiania spraw urzędowych.

Przede wszystkim, eliminuje on ryzyka związane z fizycznym obiegiem dokumentów. Papierowe wnioski mogą zaginąć w poczcie, zostać skradzione lub zniszczone. Dane na nich zawarte mogą zostać podejrzane przez niepowołane osoby. W przypadku komunikacji elektronicznej, potwierdzonej profilem zaufanym, mamy pewność, że nasz wniosek trafił bezpośrednio do systemu urzędu, a my otrzymujemy Urzędowe Poświadczenie Przedłożenia (UPP), które jest tego niepodważalnym dowodem.

W porównaniu do prostych systemów logowania opartych tylko na parze login/hasło, profil zaufany jest z natury znacznie bezpieczniejszy, ponieważ jego mechanizm uwierzytelniania opiera się na uwierzytelnianiu dwuskładnikowym (2FA). Aby się zalogować, nie wystarczy znać samego hasła. Konieczny jest również drugi, dynamiczny składnik – najczęściej jest to jednorazowy kod autoryzacyjny wysyłany SMS-em na zweryfikowany numer telefonu lub potwierdzenie operacji w aplikacji mobilnej banku. To znacząco utrudnia przejęcie konta przez osoby niepowołane, nawet jeśli zdołają one ukraść nasze hasło.

Co więcej, proces potwierdzania tożsamości przy zakładaniu profilu, realizowany przez zaufane podmioty, takie jak banki czy urzędy, daje znacznie wyższy poziom pewności co do tożsamości użytkownika niż prosta rejestracja w dowolnym serwisie internetowym.

Jakie są najczęstsze zagrożenia związane z cyfrową tożsamością i jak ich unikać?

Mimo solidnych zabezpieczeń technologicznych, najsłabszym ogniwem w łańcuchu bezpieczeństwa cyfrowej tożsamości wciąż pozostaje człowiek i jego podatność na techniki socjotechniczne. Do najczęstszych zagrożeń, na które należy być wyczulonym, należą:

  • Phishing: To zagrożenie numer jeden. Cyberprzestępcy tworzą fałszywe strony internetowe, które do złudzenia przypominają oficjalne portale rządowe lub strony logowania banków. Następnie, za pomocą starannie przygotowanych wiadomości e-mail lub SMS, próbują nakłonić ofiarę do wejścia na taką stronę i podania swoich danych logowania.
  • Złośliwe oprogramowanie (Malware): Zainstalowanie na komputerze lub telefonie złośliwego oprogramowania, takiego jak keylogger (rejestrujący uderzenia klawiszy) lub program szpiegujący (spyware), może prowadzić do kradzieży haseł i innych poufnych danych bezpośrednio z naszego urządzenia.
  • Inżynieria społeczna: Atakujący mogą próbować kontaktować się z nami telefonicznie lub przez komunikatory, podszywając się pod pracowników banku, urzędu czy firmy kurierskiej. Celem takiej rozmowy jest nakłonienie nas do podania hasła, kodu SMS lub zainstalowania rzekomo „niezbędnej” aplikacji, która w rzeczywistości jest złośliwym oprogramowaniem.
  • Przejęcie numeru telefonu (SIM Swapping): To bardziej zaawansowana technika, polegająca na wyłudzeniu od operatora komórkowego duplikatu naszej karty SIM. Dzięki temu, atakujący przejmuje nasz numer telefonu i jest w stanie odbierać wszystkie kody autoryzacyjne SMS, co pozwala mu na przejęcie kontroli nad naszym profilem zaufanym i kontami bankowymi.

Unikanie tych zagrożeń wymaga przede wszystkim czujności, sceptycyzmu i stosowania podstawowych zasad higieny cyfrowej, które omówimy w dalszej części.

Jak krok po kroku założyć i potwierdzić profil zaufany w bezpieczny sposób?

Proces zakładania profilu zaufanego jest prosty i można go zrealizować na kilka sposobów. Kluczem jest, aby zawsze inicjować ten proces z oficjalnej, rządowej strony internetowej: pz.gov.pl. Nigdy nie należy zakładać profilu, klikając w link otrzymany w e-mailu czy wiadomości SMS.

  • Metoda 1: Za pośrednictwem bankowości elektronicznej (najszybsza i najwygodniejsza). Jest to metoda rekomendowana dla większości użytkowników. Jeśli posiadamy konto w jednym z banków, które oferują tę usługę, możemy założyć profil zaufany w ciągu kilku minut, bez wychodzenia z domu. Wystarczy zalogować się do swojego systemu bankowości internetowej, znaleźć odpowiednią opcję (zazwyczaj w sekcji e-Urząd lub Usługi) i postępować zgodnie z instrukcjami. Bank, który już wcześniej zweryfikował naszą tożsamość podczas zakładania konta, po prostu potwierdza nasze dane w systemie rządowym.
  • Metoda 2: Z wideoweryfikacją z urzędnikiem. Jeśli nie chcemy lub nie możemy skorzystać z bankowości, możemy wypełnić wniosek online na stronie pz.gov.pl, a następnie umówić się na krótką rozmowę wideo z urzędnikiem. W trakcie rozmowy będziemy musieli pokazać do kamery swój dowód osobisty w celu potwierdzenia tożsamości.
  • Metoda 3: Z potwierdzeniem w punkcie stacjonarnym. Możemy również wypełnić wniosek online, a następnie w ciągu 14 dni udać się osobiście z dowodem osobistym do jednego z tysięcy Punktów Potwierdzających w całej Polsce. Takie punkty znajdują się w urzędach skarbowych, oddziałach ZUS, urzędach gmin czy na poczcie.

Niezależnie od wybranej metody, kluczowe jest, aby cały proces przeprowadzać na swoim prywatnym, zaufanym i zabezpieczonym komputerze, korzystając z bezpiecznego połączenia sieciowego (najlepiej unikać publicznych, otwartych sieci Wi-Fi).

W jaki sposób chronić swoje dane logowania do profilu zaufanego przed kradzieżą?

Ochrona naszej cyfrowej tożsamości to proces ciągły, który opiera się na dobrych nawykach i przestrzeganiu podstawowych zasad higieny cyfrowej.

  • Stosuj silne i unikalne hasło: Hasło do bankowości internetowej (jeśli używamy jej do logowania do profilu zaufanego) lub hasło bezpośrednio do konta profilu zaufanego musi być absolutnie unikalne – nieużywane w żadnym innym serwisie. Powinno być to długa fraza (tzw. passphrase), składająca się z kilku słów, łatwa do zapamiętania dla nas, ale bardzo trudna do odgadnięcia dla atakujących.
  • Chroń swój drugi składnik uwierzytelniania: Kody SMS lub powiadomienia w aplikacji mobilnej banku są kluczem do Twojego profilu. Nigdy, pod żadnym pozorem, nie udostępniaj ich nikomu i nie wpisuj ich na stronach, co do których nie masz 100% pewności.
  • Bądź sceptyczny i weryfikuj: Zawsze dokładnie sprawdzaj adres strony internetowej w pasku przeglądarki, zanim podasz jakiekolwiek dane logowania. Oficjalne strony rządowe w Polsce zawsze kończą się na .gov.pl. Nie ufaj wiadomościom e-mail i SMS, które wywierają na Tobie presję czasu i straszą blokadą konta.
  • Zabezpiecz swoje urządzenia: Regularnie aktualizuj system operacyjny, przeglądarkę internetową i oprogramowanie antywirusowe na komputerze i smartfonie. Nie instaluj oprogramowania z nieznanych źródeł.

Czym podpis zaufany różni się od kwalifikowanego podpisu elektronicznego?

W kontekście cyfrowego podpisywania dokumentów, często pojawiają się dwa terminy: podpis zaufany i kwalifikowany podpis elektroniczny. Choć oba służą do składania oświadczeń woli w formie elektronicznej, ich moc prawna, zastosowanie i charakter są zupełnie inne.

  • Podpis zaufany jest nierozerwalnie związany z profilem zaufanym i jest usługą bezpłatną. Jego moc prawna, zgodnie z polskimi przepisami, jest zrównana z podpisem własnoręcznym, ale wyłącznie w kontaktach z podmiotami publicznymi (czyli w sprawach urzędowych i administracyjnych). Oznacza to, że możemy nim skutecznie podpisać wniosek do urzędu gminy czy deklarację do ZUS, ale co do zasady, nie możemy go użyć do zawarcia ważnej umowy handlowej z inną firmą czy podpisania aktu notarialnego.
  • Kwalifikowany podpis elektroniczny (QES – Qualified Electronic Signature) to usługa komercyjna, świadczona przez certyfikowanych, prywatnych dostawców usług zaufania. Zgodnie z unijnym rozporządzeniem eIDAS, ma on moc prawną równoważną podpisowi własnoręcznemu we wszystkich państwach członkowskich UE i we wszystkich kontekstach – zarówno urzędowym, jak i cywilnoprawnym (biznesowym). Jest to najwyższa i najbardziej uniwersalna forma podpisu elektronicznego. Zazwyczaj jest on wydawany na specjalnym urządzeniu kryptograficznym (karta i czytnik lub token USB) lub w formie chmurowej.

Podsumowując, do załatwiania spraw w urzędach wystarczy darmowy podpis zaufany. Do prowadzenia działalności gospodarczej i zawierania umów handlowych w formie elektronicznej, niezbędny jest komercyjny, kwalifikowany podpis elektroniczny.

Na co zwrócić uwagę podczas podpisywania dokumentów online, aby nie paść ofiarą oszustwa?

Proces składania podpisu zaufanego lub kwalifikowanego jest momentem o wysokim ryzyku, który cyberprzestępcy mogą próbować wykorzystać. Należy tu zachować szczególną czujność. Zawsze, zanim wpiszemy kod autoryzacyjny z SMS-a lub potwierdzimy operację w aplikacji, musimy wykonać dwie kluczowe czynności.

Po pierwsze, należy dokładnie sprawdzić adres (URL) strony internetowej, na której się znajdujemy. Musimy mieć absolutną pewność, że jest to oficjalna strona usługi podpisu (np. należąca do ePUAP lub do naszego dostawcy podpisu kwalifikowanego), a nie fałszywa strona phishingowa.

Po drugie, i co najważniejsze, należy dokładnie przeczytać treść dokumentu lub skrót (hash) dokumentu wyświetlany na stronie podpisywania. To ostatni moment, w którym możemy zweryfikować, co tak naprawdę podpisujemy. Atakujący mogą stosować techniki, w których pokazują nam do wglądu jeden, nieszkodliwy dokument, ale w procesie podpisu „podmieniają” go na inny, na przykład na umowę pożyczki lub pełnomocnictwo. Dlatego weryfikacja tytułu i skrótu dokumentu tuż przed złożeniem podpisu jest absolutnie kluczowa.

Jakie są dobre praktyki w zarządzaniu cyfrową tożsamością w firmie?

Przenosząc temat na grunt korporacyjny, zarządzanie cyfrową tożsamością pracowników staje się elementem ładu organizacyjnego i zarządzania ryzykiem. Konieczne jest wdrożenie jasnych zasad i procedur.

Firma powinna posiadać formalną politykę bezpieczeństwa, która określa zasady korzystania z firmowych zasobów cyfrowych i reprezentowania firmy online. Kluczowe jest rozdzielenie tożsamości prywatnej i służbowej. Do załatwiania spraw firmowych nigdy nie powinien być wykorzystywany prywatny profil zaufany pracownika, jeśli nie został on do tego formalnie upoważniony.

Najważniejszym elementem jest zarządzanie upoważnieniami. Firma musi prowadzić rejestr wszystkich pracowników, którzy są upoważnieni do działania w jej imieniu w systemach e-administracji. Należy wdrożyć formalny proces nadawania i, co niezwykle ważne, odbierania tych upoważnień, zwłaszcza w momencie zakończenia współpracy z danym pracownikiem.

Czy można upoważnić pracownika do korzystania z firmowego profilu zaufanego?

To jedno z najczęstszych pytań i źródło wielu nieporozumień. Należy to powiedzieć jasno i dobitnie: nie istnieje coś takiego jak „firmowy profil zaufany”. Profil zaufany jest z definicji usługą przypisaną do konkretnej osoby fizycznej i jej numeru PESEL. Jest on nierozerwalnie związany z tożsamością tej osoby i nie może być „współdzielony” ani „przekazywany”.

Praktyka polegająca na tym, że prezes zarządu udostępnia swojej asystentce login i hasło do swojego profilu zaufanego, aby mogła ona załatwiać sprawy firmowe, jest skrajnie niebezpieczna, nielegalna i stanowi ogromne naruszenie zasad bezpieczeństwa.

Prawidłowy i bezpieczny proces wygląda zupełnie inaczej. Firma, jako osoba prawna, posiada swoje konto na platformach takich jak ePUAP czy PUE ZUS, powiązane z jej numerem KRS lub NIP. Osoba uprawniona do reprezentacji firmy (np. członek zarządu) loguje się do tych systemów za pomocą swojego własnego, osobistego profilu zaufanego, działając w imieniu spółki. Następnie, wewnątrz danego systemu (np. na biznes.gov.pl), może ona udzielić elektronicznego pełnomocnictwa (upoważnienia) konkretnemu, imiennie wskazanemu pracownikowi do załatwiania określonego rodzaju spraw. Dzięki temu pracownik, logując się swoim własnym profilem zaufanym, będzie mógł działać w imieniu firmy, ale tylko w zakresie nadanych mu uprawnień. Jest to jedyna bezpieczna, audytowalna i zgodna z prawem metoda.

Jak rozpoznać próbę phishingu wycelowaną w dane logowania do bankowości lub profilu zaufanego?

Rozpoznawanie phishingu to kluczowa umiejętność. Atakujący stosują techniki socjotechniczne, aby uśpić naszą czujność. Istnieje jednak kilka „czerwonych flag”, które zawsze powinny zapalić nam lampkę ostrzegawczą:

  • Poczucie pilności i groźby: Wiadomości w stylu „Twoje konto zostanie natychmiast zablokowane!”, „Wykryto nieautoryzowaną transakcję, kliknij TERAZ, aby ją anulować!” mają na celu wywołanie paniki i skłonienie do pochopnego działania.
  • Błędy językowe: Wiele kampanii phishingowych jest przygotowywanych przez zagranicznych przestępców i zawiera błędy gramatyczne, stylistyczne lub dziwnie brzmiące sformułowania.
  • Podejrzany nadawca: Zawsze należy sprawdzać dokładny adres e-mail nadawcy. Często jest on bardzo podobny do prawdziwego, ale zawiera drobną literówkę lub jest wysłany z innej domeny (np. zus.com zamiast zus.gov.pl).
  • Podejrzane linki: Nigdy nie należy klikać w linki bezpośrednio. Należy najechać na nie kursorem myszy i sprawdzić w lewym dolnym rogu przeglądarki, dokąd faktycznie prowadzą. Jeśli adres jest inny niż tekst linku lub wygląda podejrzanie, to na pewno jest to oszustwo.
  • Prośba o dane: Żadna legalna instytucja – ani bank, ani urząd – nigdy nie poprosi Cię o podanie pełnego hasła, numeru PESEL czy kodu SMS w odpowiedzi na e-mail.

Jakie kroki podjąć w przypadku podejrzenia, że ktoś nieautoryzowany uzyskał dostęp do naszego profilu?

Jeśli mamy nawet najmniejsze podejrzenie, że nasze dane logowania mogły wpaść w niepowołane ręce, należy działać natychmiast.

  1. Natychmiast zmień hasło: To absolutny priorytet. Należy bezzwłocznie zalogować się (jeśli to wciąż możliwe) do swojej bankowości internetowej lub bezpośrednio do profilu zaufanego i zmienić hasło na nowe, silne i unikalne.
  2. Sprawdź historię aktywności: Po zalogowaniu, należy dokładnie sprawdzić historię logowań oraz listę podpisanych dokumentów i złożonych wniosków na platformie ePUAP i innych powiązanych serwisach.
  3. Czasowo zawieś lub unieważnij profil: Jeśli nie możemy się zalogować lub widzimy podejrzaną aktywność, należy natychmiast skontaktować się z oficjalną infolinią profilu zaufanego w celu jego czasowego zawieszenia lub unieważnienia.
  4. Zgłoś incydent: Każde takie zdarzenie należy zgłosić do krajowego zespołu reagowania na incydenty – CERT Polska. Jeśli doszło do popełnienia przestępstwa (np. wyłudzenia danych, zaciągnięcia zobowiązań), należy również niezwłocznie złożyć zawiadomienie na Policję.

Jak szkolenia z cyberbezpieczeństwa oferowane przez nFlo mogą pomóc Twoim pracownikom bezpiecznie zarządzać cyfrową tożsamością?

Technologia i procedury są niezwykle ważnymi warstwami obrony, ale ostatecznie o bezpieczeństwie cyfrowej tożsamości decyduje człowiek – jego wiedza, nawyki i czujność. To właśnie pracownicy są najczęściej celem ataków socjotechnicznych, a ich błąd może otworzyć drzwi do całej organizacji. Dlatego inwestycja w budowanie „ludzkiego firewalla” jest jedną z najbardziej efektywnych metod ochrony.

W nFlo rozumiemy, że kluczem do realnego bezpieczeństwa jest edukacja. Dlatego oferujemy kompleksowe programy szkoleniowe z cyberbezpieczeństwa, które są dostosowane do potrzeb i realiów nowoczesnych firm.

  • Szkolenia ze świadomości bezpieczeństwa (Security Awareness Training): Projektujemy angażujące, oparte na realnych przykładach sesje szkoleniowe dla wszystkich pracowników. W praktyczny i zrozumiały sposób uczymy, jak rozpoznawać zagrożenia takie jak phishing, jak tworzyć silne hasła, jak bezpiecznie korzystać z internetu i jak chronić swoją cyfrową tożsamość, zarówno w pracy, jak i w życiu prywatnym.
  • Zaawansowane warsztaty dla kadry zarządzającej: Prowadzimy dedykowane warsztaty dla menedżerów i liderów, na których omawiamy dobre praktyki w zakresie zarządzania dostępami, budowania bezpiecznych polityk i procedur oraz reagowania na incydenty.
  • Kontrolowane testy socjotechniczne: Nasze usługi obejmują również przeprowadzanie symulowanych, kontrolowanych kampanii phishingowych. Pozwalają one w bezpieczny sposób przetestować i zmierzyć realny poziom świadomości i czujności pracowników, a ich wyniki stają się podstawą do dalszego doskonalenia programu szkoleniowego.

Ochrona cyfrowej tożsamości Państwa firmy zależy od wiedzy i nawyków każdego pracownika. Inwestycja w ich edukację to jedna z najskuteczniejszych metod ochrony przed atakami. Skontaktuj się z ekspertami nFlo, aby dowiedzieć się więcej o naszym portfolio szkoleń z cyberbezpieczeństwa i zbudować w swojej organizacji kulturę, w której każdy jest świadomym strażnikiem firmowych danych.

Masz pytania do artykułu? Skontaktuj się z ekspertem

Skontaktuj się z nami, aby odkryć, jak nasze kompleksowe rozwiązania IT mogą zrewolucjonizować Twoją firmę, zwiększając bezpieczeństwo i efektywność działania w każdej sytuacji.

?
?
Zapoznałem/łam się i akceptuję  politykę prywatności.

O autorze:
Grzegorz Gnych

Grzegorz to doświadczony profesjonalista z ponad 20-letnim stażem w branży IT i telekomunikacji. Specjalizuje się w zarządzaniu sprzedażą, budowaniu strategicznych relacji z klientami oraz rozwijaniu innowacyjnych strategii sprzedażowych i marketingowych. Jego wszechstronne kompetencje potwierdza szereg certyfikatów branżowych, w tym z zakresu zarządzania usługami IT oraz technologii wiodących producentów.

W swojej pracy Grzegorz kieruje się zasadami przywództwa, ciągłego rozwoju wiedzy i proaktywnego działania. Jego podejście do sprzedaży opiera się na głębokim zrozumieniu potrzeb klientów i dostarczaniu rozwiązań, które realnie zwiększają ich konkurencyjność na rynku. Jest znany z umiejętności budowania długotrwałych relacji biznesowych i pozycjonowania się jako zaufany doradca.

Grzegorz szczególnie interesuje się integracją zaawansowanych technologii w strategiach sprzedażowych. Skupia się na wykorzystaniu sztucznej inteligencji i automatyzacji w procesach sprzedażowych, a także na rozwoju kompleksowych rozwiązań IT wspierających transformację cyfrową klientów.

Aktywnie dzieli się swoją wiedzą i doświadczeniem poprzez mentoring, wystąpienia na konferencjach branżowych i publikacje. Wierzy, że kluczem do sukcesu w dynamicznym świecie IT jest łączenie głębokiej wiedzy technicznej z umiejętnościami biznesowymi i nieustanne dostosowywanie się do zmieniających się potrzeb rynku.