Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Lewandowski, Remigiusz" wg kryterium: Autor


Tytuł:
Analiza koncepcji mDokumentów
Analysis of the mDocuments concept
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/891248.pdf
Data publikacji:
2018-08-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
weryfikacja tożsamości
GSM
bezpieczeństwo
identity verification
security
Opis:
Celem artykułu jest przedstawienie analizy zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy modelu opublikowanego przez Ministerstwo Cyfryzacji Opisu założeń projektu informatycznego pn. „mDokumenty w Administracji Publicznej w Polsce – Faza 1”, opartego o dane identyfikacyjne przechowywane i przetwarzane w ramach rejestrów centralnych. Artykuł oparto o analizę Opisu założeń projektu informatycznego oraz analizę literatury przedmiotu i publicznie dostępnych danych dotyczących stopnia informatyzacji Polski. Analiza wskazuje, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości wynikająca m.in. z niezastosowania narzędzi biometrycznych, wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Artykuł prowadzi do wniosku, że w dalszych pracach nad koncepcją mDokumentów rozważone powinny zostać możliwości zwiększenia bezpieczeństwa identyfikacyjnego poprzez wprowadzenie identyfikacji opartej o narzędzia biometryczne oraz poprzez wprowadzenie szyfrowania SMS.
The goal of the paper is to present an analysis related to an introduction of citizen identity verification mechanism based on the mobile phone. The analysis refers to the model published by the Ministry of Digitalization in The Description of an IT Project’s Design Brief “mDocuments in the Public Administration in Poland – Phase 1”. The model is based on personal data stored and processed by central registers. The article is based on the analyses of The Description of an IT Project’s Design Brief, the literature concerning the issue as well as publicly available data referring to the level of Poland’s digitalization. The analysis shows that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (resulting from lack of biometric tools), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan as well as GSM coverage. The article leads to the conclusion that one should consider possible ways of increasing the identification security in the prospective work on the idea of mDocuments. These ways include identification based on biometric tools and SMS encryption.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 24; 135-150
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Contemporary Monopolies in the Polish Economy – the Case Study of PWPW
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/488917.pdf
Data publikacji:
2014
Wydawca:
Instytut Badań Gospodarczych
Tematy:
monopoly
identification security
transactional security
PWPW
key interest of state security
Opis:
The paper presents the role of PWPW, as a company with some attributes of a natural monopoly, in contemporary Polish economy. It shows that commercial companies – performing special tasks which are necessary for the functioning of state and which concern identification as well as transactional security and at the same time take advantages of the economy of scale and range as a condition of their presence and development – have a logically justified place in the economy. They are a source of benefits for shareholders in the form of taxes, divi-dends and other economic benefits, as well as the value of the company itself. Moreover, they are creators of domestic employment and they enrich the national potential of technology. Also, such firms provide a right level of identification and transactional security, which influences the stability and reliability of legal and economic relations.
Źródło:
Oeconomia Copernicana; 2014, 5, 3; 127-152
2083-1277
Pojawia się w:
Oeconomia Copernicana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wiarygodność procesów identyfikacji i transakcji a system bezpieczeństwa państwa
Credibility of identification and transaction processes in the state security system
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/556346.pdf
Data publikacji:
2014
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
state security
fundamental interest of state security
PWPW
identification and transaction processes
bezpieczeństwo państwa
podstawowy interes bezpieczeństwa państwa
procesy identyfikacji i transakcji.
Opis:
The article deals with the place which ensuring credibility of identification and transaction processes has in the state security system. The article deals with the place which ensuring credibility of identification and transaction processes has in the state security system. The author presents the most essential factors affecting the above security categories, as well as relations between identification and transaction security and other categories of security. The article indicates that PWPW plays an important role in the state’s security system and that the business activity of PWPW, including banknote, document and related IT systems, creates the fundamental interest of the state’s security.
Artykuł dotyczy usytuowania w systemie bezpieczeństwa państwa funkcji w zakresie zapewniania wiarygodności procesów identyfikacji i transakcji. W artykule zdefiniowano i omówiono dwie szczególne kategorie bezpieczeństwa związane z działalnością PWPW SA, tj. bezpieczeństwo identyfikacyjne oraz bezpieczeństwo transakcyjne. Przedstawiono najważniejsze czynniki kształtujące powyższe kategorie bezpieczeństwa oraz relacje pomiędzy bezpieczeństwem identyfikacyjnym i transakcyjnym a innymi kategoriami bezpieczeństwa. Artykuł prowadzi do konkluzji, że PWPW S.A. pełni istotną funkcję w systemie bezpieczeństwa państwa, a działalność gospodarcza prowadzona przez PWPW S.A. w zakresie produkcji banknotów i dokumentów wraz z towarzyszącymi im systemami IT tworzy podstawowy interes bezpieczeństwa państwa.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2014, 1; 29-46
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategiczne wyzwania dla wytwórców banknotów i dokumentów w kontekście bezpieczeństwa państwa
Strategic challenges for banknotes and documents producers in terms of state security
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1062712.pdf
Data publikacji:
2020
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
security printing
bezpieczeństwo ekonomiczne państwa
bezpieczeństwo publiczne
economic security of the state
public safety
Opis:
The article presents the strategic challenges for public documents and banknotes producers - economic entities of significant importance for national security. The article discusses the impact of this type of enterprises on the economic security of the state and public safety. Strategic challenges of the security printing industry resulting from modern technological development have been identified and discussed. In particular, the focus was put on three areas: integrating new entities into existing technological value chains of security printing manufacturers by new firms; joining new, external chain links of the security printing value which are out of control of the security printing manufacturers; building alternative or complementary products and services to the classic security printing offer. The conducted analyses lead to the conclusion that the long-term market presence and development of banknotes and public documents producers require them to adapt production, research and development activities to the strategic trends identified herein.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2020, 12, 23; 176-194
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną
The concept of a Polish ID with electronic layer introduction - analysis.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501539.pdf
Data publikacji:
2017-03-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
dowód osobisty,
dokumenty publiczne,
bezpieczeństwo identyfikacyjne
ID,
public documents,
identification security.
Opis:
Artykuł przedstawia analizę Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną. Zidentyfikowano tu istotne słabości projektowanego rozwiązania, w tym m.in. brak zdefiniowanych celów i korzyści projektu, brak synchronizacji terminu rozpoczęcia emisji nowych dokumentów i terminu rozpoczęcia działania funkcjonalności KUZ, pominięcie biometrii przy sporządzaniu nowego typu dowodu osobistego, mnogość certyfikatów oraz zastosowanie interfejsu dualnego. Analiza prowadzi do wniosku o konieczności ponownego opracowania Koncepcji… oraz skoordynowania projektu pl.ID z innymi projektami pozostającymi w relacji funkcjonalnej (np. KUZ). W przypadku braku możliwości dopracowania wyżej wymienionego dokumentu należy rozważyć jego zawieszenie.
The article presents an analysis of the Polish ID with an electronic layer implementation concept. Intrinsic weaknesses of the project have been identified, including a lack of defined goals and project benefits, lack of synchronization of the starting point of new documents emission and the starting point of KUZ functionality, skip the biometrics, multitude of certificates and dual interface. The analysis concludes that the Concept rework is needed and ID.pl project with other functionally correlated projects should be coordinated (eg. KUZ). In case there is no possibility the document was elaborated, its suspension should be taken under consideration.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 16; 215-228
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria – nowe zastosowania.
Biometrics – new applications.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501571.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
kontrola dostępu
bankowość
biometrics
access control
banking
Opis:
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 152-166
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wizerunek twarzy w identyfikacji i weryfikacji tożsamości
Autorzy:
Lewandowski, Remigiusz
Powiązania:
Kwartalnik Bellona 2021, nr 2, s. 31-44
Data publikacji:
2021
Tematy:
Bezpieczeństwo narodowe
Identyfikacja biometryczna
Rozpoznawanie twarzy (informatyka)
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
W artykule omówiono identyfikatory w weryfikacji tożsamości ze szczególnym uwzględnieniem identyfikatorów naturalnych takich jak wizerunek twarzy. Porównano identyfikatory naturalne z elektronicznymi, zasygnalizowano konieczność prac badawczo-rozwojowych nad połączeniem obu rodzajów identyfikacji w cyberprzestrzeni.
Bibliografia, netografia na stronach 43-44.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Strategiczne wyzwania dla wytwórców banknotów i dokumentów w kontekście bezpieczeństwa państwa
Autorzy:
Lewandowski, Remigiusz.
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2020, nr 23(12), s. 176-194
Data publikacji:
2019
Tematy:
Bezpieczeństwo ekonomiczne państwa
Bezpieczeństwo publiczne
Przestępstwa przeciwko wiarygodności dokumentów
Fałszerstwo dokumentów
Dokumenty
Banknoty
Artykuł z czasopisma naukowego
Opis:
Artykuł omawia wyzwania jakie stoją przed producentami dokumentów oraz banknotów w kontekście bezpieczeństwa państwa, bezpieczeństwa ekonomicznego i bezpieczeństwa publicznego. Przybliżono główne, aktualne zagadnienia rodzajów zabezpieczeń wynikających z rozwoju technologicznego. Skupiono się na trzech obszarach: włączania nowych podmiotów w środek istniejących łańcuchów wartości producentów, dołączanie zewnętrznych łańcuchów wartości oraz budowanie alternatywnych lub komplementarnych produktów wobec ich klasycznych wersji.
Bibliografia, netografia, wykaz aktów prawnych na stronach 191-193.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Certyfikacja w zakresie "Common Criteria" : wstępna koncepcja budowy polskiego modelu bezpieczeństwa teleinformatycznego
Autorzy:
Lewandowski, Remigiusz.
Powiązania:
Studia Bezpieczeństwa Narodowego 2015, nr 7, s. 131-143
Data publikacji:
2015
Tematy:
Bezpieczeństwo narodowe
Cyberbezpieczeństwo
Certyfikacja zgodności
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 142-143.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Analiza zagrożeń związanych z weryfikacją tożsamości obywatela poprzez telefon komórkowy
Autorzy:
Lewandowski, Remigiusz.
Powiązania:
Studia Bezpieczeństwa Narodowego 2017, nr 11, s. 263-279
Data publikacji:
2017
Tematy:
Bezpieczeństwo osobiste
Telefonia komórkowa
Dane osobowe
Dokumenty elektroniczne
Czasopismo elektroniczne
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 277-278.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Proceder fałszowania banknotów w Polsce
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/45657642.pdf
Data publikacji:
2023-11-13
Wydawca:
Akademia Policji w Szczytnie
Tematy:
banknoty
bezpieczeństwo
fałszowanie pieniędzy
Opis:
W artykule przedstawiono w szerokim ujęciu kształtowanie się procederu fałszowania banknotów w Polsce. Zjawisko to zbadano, wykorzystując podejście analityczne bazujące na różnych czynnikach charakteryzujących omawiany proceder. Zidentyfikowano denominacje najbardziej narażone na fałszerstwa (100 i 200 PLN), zbadano liczbę postępowań karnych prowadzonych w sprawach o fałszowanie pieniędzy, a także przeanalizowano strukturę banknotów zatrzymywanych jako wątpliwe. Ponadto dokonano analizy wskaźnika PPM obrazującego liczbę fałszywych banknotów przypadających na 1 mln banknotów w obiegu, porównując dane Polski z danymi innych państw. W artykule przedstawiono także podstawową klasyfikację fałszerstw banknotów. Przeprowadzone badania prowadzą do wniosku, że polskie banknoty charakteryzują się wysoką odpornością na fałszerstwa, wynikającą z niedawno przeprowadzonej modernizacji banknotów i ich dobrze dobranych zabezpieczeń. Równocześnie, polska waluta — z uwagi na jej lokalny charakter i relatywną słabość względem EUR oraz USD — nie jest atrakcyjna dla międzynarodowych grup przestępczych specjalizujących się w fałszowaniu pieniędzy.
Źródło:
Przegląd Policyjny; 2023, 151(3); 42-65
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ECONOMIC SECTORS OF STRATEGIC IMPORTANCE TO THE NATIONAL SECURITY. A CASE OF POLAND
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/517349.pdf
Data publikacji:
2016
Wydawca:
Instytut Badań Gospodarczych
Tematy:
strategic sectors
national security
Opis:
The purpose of the paper is to properly define the economic sectors of strategic importance to the national security and to evaluate the state’s tools which protect this security. The paper’s methodology is based on two analyses; the former focusing on instruments which are applied by the state in order to control certain fields of the economy, and the latter investigating economic sectors in terms of concentration, impact on the state security and integration with other sectors. The paper also defines the criteria which helped to identify sectors which have strategic importance to the national security, i.e. production and supply of electric energy; extraction and supply of natural gas; extraction, distribution and storage of liquid propellants, telecommunications, banking industry; banknotes and documents’ production (together with related IT solutions) and military industry. The article leads to the conclusion that these sectors are strategically important to the national security. However, there is still a lack of coherent and complete legal regulations that would protect the national security interest related to the part of the economy represented by the analyzed sectors and companies.
Źródło:
Equilibrium. Quarterly Journal of Economics and Economic Policy; 2016, 11, 3; 473-498
1689-765X
2353-3293
Pojawia się w:
Equilibrium. Quarterly Journal of Economics and Economic Policy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Alternatywne narzędzia zdalnej identyfikacji
Alternative tools of remote identification and authentication
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1879408.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
identyfikacja
uwierzytelnienie
autoryzacja
tożsamość
biometrics
identification
authentication
authorization
identity
Opis:
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify Alternatywne narzędzia zdalnej weryfikacji tożsamości | 101 if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 85-101
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometrics – new applications
Biometria – nowe zastosowania
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501900.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometrics
access control
banking
handel bronią
kontrola
terroryzm
konflikt
przestępczość zorganizowana
Opis:
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 381-392
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies