Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyber" wg kryterium: Temat


Tytuł:
Militarization of cyber space and multidimensionality of security
Autorzy:
Olszewski, B.
Powiązania:
https://bibliotekanauki.pl/articles/347224.pdf
Data publikacji:
2016
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cyber space
cyber war
security
militarization
information society
informatization
Opis:
The development of theoretical foundations for computer networks and their practical implementation has given rise to the progressive computerization of armed activities. The idea of a communication medium resistant to a nuclear attack, which was developed in the late sixties of the twentieth century in the form of the ARPANET, affects strategic, operational and tactical dimensions of the modern battlefield. It is also an important element shaping the processes related to ensuring the security of the state, both in the internal dimension as well as in dealings with other actors of international relations. Multi-layeredness and the growing complexity of cyber space cause that cyber security policy has been placed not only in the context of critical infrastructure, but also all the aspects of ethical and legal issues are taken into account. The armed forces have become an integral part of the information society, and as such, have been increasingly influenced by the civil sphere. The militarization of cyber space results directly from increasing saturation of the state structure with ICT technologies and the growing importance of these components in the process of ensuring security. The wide access to ICT generates a new threat to the defense system, including the armed forces. The ability of the digital impact on the military sphere, evidenced by many non-state actors, is today the main reason for implementing regulations restricting the activity of citizens in the global network.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2016, 2; 104-120
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Commercial Maritime and Cyber Risk Management
Autorzy:
RANA, Akash
Powiązania:
https://bibliotekanauki.pl/articles/466223.pdf
Data publikacji:
2019
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
commercial maritime
cyber threat
cyber risk management
maritime security
security
Opis:
The starting point of the paper is the recognition of the growing threat of cyber-attacks to commercial maritime. Constantly growing dependency on technology has obvious advantages, on the other hand, however, it makes commercial maritime vessels progressively more vulnerable to cyber-crime, including GPS signal interference, malware attacks or even gaining control over ships’ systems and networks. The main objective of the paper is to present and discuss the Guidelines on Cyber Security Onboard Ships developed by the International Maritime Organization, including best practices for implementation of cyber risk management. The article’s goal is to summarize the guidelines and to familiarize the reader with the reasons why and the methods how they should be implemented. The paper is concluded with an example how the Guidelines can be adopted by national authorities, i.e., a brief presentation of “Code of Practice: Cyber Security for Ships” – a document developed by the British government that transposes the IMO guidelines.
Źródło:
Safety & Defense; 2019, 5, 1; 46-48
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threat of cyber attacks in urban conurbations
Autorzy:
Bachor, Marta
Powiązania:
https://bibliotekanauki.pl/articles/576319.pdf
Data publikacji:
2018-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber attack
city
security
Opis:
This paper investigates the threat of cyber attacks in urban conurbations. The first section attempts to define cyberspace and to identify potential objects of attack in the city. The second section analyses the history of past cyber attacks, and the final section gives an overview of activities performed by states and organisations with a view to countering and eliminating cyber threats.
Źródło:
Security and Defence Quarterly; 2018, 20, 3; 72-84
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako nowa jakość zagrożeń
Cyberspace as a new quality of hazards
Autorzy:
Nowak, A.
Powiązania:
https://bibliotekanauki.pl/articles/121031.pdf
Data publikacji:
2013
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zagrożenie
bezpieczeństwo
cyber space
hazards
security
Opis:
The article aims at presenting the essence of the concept of 'cyberspace' Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace.
Źródło:
Zeszyty Naukowe AON; 2013, 3(92); 5-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Międzynarodowe ćwiczenia z zakresu ochrony cyberprzestrzeni
International exercises to protect cyberspace
Autorzy:
Gruber, J.
Jóźwiak, I.
Retkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/324508.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber space
network
bezpieczeństwo
cyberprzestrzeń
sieć
Opis:
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 45-54
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected security threats in cyberspace
Autorzy:
Chronowska, Emilia
Powiązania:
https://bibliotekanauki.pl/articles/2143013.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
security
threats
cyberspace
cyber threats
international law
Opis:
This article presents selected cybersecurity threats, identifies them, and points out their evolving nature. Cyberspace is a realm without defined geographic or political boundaries and is highly interactive. This article indicates the important role of cybersecurity in the context of building the information society and presents the most important legal regulations, both international and national, along with the indication of the proposed directions of changes at the national level, which would help to increase cybersecurity. The article emphasizes the importance of legislative and organizational regulations in the field of the addressed issues.
Źródło:
Cybersecurity and Law; 2022, 7, 1; 7-16
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpečnosť priemyselných sietí v prostredí moderných kybernetických hrozieb
Industrial network security in advanced persistent threat environment
Autorzy:
BUČKA, Pavel
GONOS, Maroš
Powiązania:
https://bibliotekanauki.pl/articles/1202378.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
security
industrial networks
cyber-attack
advanced persistent threat
cyber war
bezpieczeństwo
sieci przemysłowe
cyberataki
stan stałego zagrożenia
cyberwojna
Opis:
Industrial networks are used to control processes and manufacturing operations of varying scope. Their mission is to provide automatic transfer of information within the structure of distributed control systems. To achieve this industrial networks and systems have to possess ability to withstand wide range of internal and external threats. The consequences of cyber-attacks can potentially be varied from benign traffic disruption, through interventions in the operation (the production process), to deliberate sabotage to cause maximum damage. For this reason, it is important to constantly review environment in which they operate as well as their security.
Sieci przemysłowe są używane do kontrolowania procesów i operacji produkcyjnych różnego zakresu. Ich celem jest dostarczanie automatycznego przepływu informacji w obrębie systemów sterowania. Aby to osiągnąć sieci i systemy przemysłowe muszą mieć możliwość przeciwstawienia się dużej ilości zagrożeń zewnętrznych i wewnętrznych. Konsekwencje cyber-ataków mogą zaczynać się od łagodnego zakłócenia ruchu, poprzez interwencje w pracy (w procesie produkcji), aż do sabotażu powodującego największe szkody. Z tego powodu ważne jest, aby stale kontrolować warunki, w których działają jak również ich bezpieczeństwo.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 101-127
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena poziomu bezpieczeństwa użytkowników rachunków bankowych i analiza zachowań banków w sytuacji wystąpienia incydentu zagrożenia bezpieczeństwa
Evaluating the Security of Electronic Banking in Users Opinion and Analyzing the Behavior of Banks in the Event of a Security Incident
Autorzy:
Popik, Anna
Gryglicka, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/36095023.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
electronic banking
e-banking
security
cyber-security
banking fraud
Opis:
The purpose of this article. The aim of the article is to identify the opinions of bank customers on the level of security of electronic banking in Poland and to analyze the actions taken by banks in the event of a security incident. Methodology. The analysis was based on data collected through a questionnaire survey. The survey with non-random sampling involved 222 people, and 217 records were included in the analysis. The form contained closed questions. The result of the research. The analysis of the survey results indicates a high sense of security among bank account users, especially thanks to campaigns initiated by banks that inform customers about possible dangers. Respondents value direct communication and quick responses, which in this age of technological advances are the most important element in protecting customers. The literature review, which complements the survey, also confirms the high commitment of banking institutions in ensuring security. Despite the analysis of the survey results, it is important to bear in mind the lack of their translation to the general population, which does not allow a clear confirmation of the total security of customers holding funds in bank accounts.
Źródło:
Finanse i Prawo Finansowe; 2022, 2 (Numer Specjalny); 49-71
2391-6478
2353-5601
Pojawia się w:
Finanse i Prawo Finansowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń a bezpieczeństwo dzieci w świetle rozwiązań Organizacji Narodów Zjednoczonych oraz Rady Europy
Cyberspace and child safety in the light of the solutions of the United Nations and the Council of Europe
Autorzy:
Maciejczuk, Mateusz
Wnorowski, Konrad
Olchanowski, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1418505.pdf
Data publikacji:
2018-09-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
bezpieczeństwo
dzieci
cyberprzestrzeń
cyberbezpieczeństwo
security
children
cyberspace
cyber security
Opis:
Niniejszy artykuł stanowi początek rozważań na temat bezpieczeństwa dzieci w cyberprzestrzeni. W pierwszej kolejności rozważania poświęcone zostały pojęciu używanym w tytule, tj. „bezpieczeństwo”, „dzieci” oraz „cyberprzestrzeń”. W związku z brakiem jednolitych definicji legalnych wyżej wymienionych terminów dokonano analizy aktów prawnych oraz doktryny w tym zakresie. W dalszej kolejności przedstawiono korelację pomiędzy cyberbezpieczeństwem dzieci oraz prawem i stawianymi, w tym kontekście, przed nim zadaniami. Kolejnym elementem analizy stały się osiągnięcia Organizacji Narodów Zjednoczonych oraz Rady Europy dotyczące bezpieczeństwa dzieci w cyberprzestrzeni. Warto podkreślić, iż autorzy starali się wskazać na ewolucję pojmowania zagadnienia oraz efekty podejmowanych działań w sferach: prawnej i faktycznej. Przy każdej okazji wskazywano na skutki poszczególnych aktywności ONZ oraz Rady Europy.
This article launches a reflection on children safety in cyberspace. In the first place, consideration is given to the concept used in the title, i.e. 'security', 'children' and 'cyberspace'. Owing to the absence of any uniform definitions of the legal terms mentioned above, legal acts and doctrines in this area have been analyzed. Next, the correlation between the child cyber security-- the law and its challenges has been presented. Another element of the analysis is the achievements of the United Nations and the Council of Europe on the safety of children in cyberspace. It is worth to emphasize that the authors tried to point out the evolution of the understanding of the issue and the effects of the actions taken in the legal and factual spheres. On each occasion the effects of particular activities of the UN and the Council of Europe were pointed out.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2018, 14, 3; 10-34
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security threats in cyberspace
Zagrożenia bezpieczeństwa w cyberprzestrzeni
Autorzy:
Kopczewski, Marian
Ciekanowski, Zbigniew
Nowicka, Julia
Bakalarczyk-Burakowska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/29551736.pdf
Data publikacji:
2022
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
security
cyberspace
cybersecurity
cybercrime
cyber espionage
bezpieczeństwo
cyberprzestrzeń
cyberbezpieczeństwo
cyberprzestępczość
cyberszpiegostwo
Opis:
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
Źródło:
Scientific Journal of the Military University of Land Forces; 2022, 54, 3(205); 415-426
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Procedure based functional safety and information security management of industrial automation and control systems on example of the oil port installations
Autorzy:
Śliwiński, M.
Piesik, E.
Powiązania:
https://bibliotekanauki.pl/articles/2068879.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
security
cyber HAZOP
industrial control systems
oil port installations
Opis:
The approach addresses selected technical and organization aspects of risk mitigation in the oil port installations with regard to functional safety and security requirements specified in standards IEC 61508, IEC 61511 and IEC 62443. The procedure for functional safety management includes the hazard identification, risk analysis and assessment, specification of overall safety requirements and definition of safety functions. Based on the risk evaluation results the safety integrity level (SIL) and security assurance level (SAL) will be determined for consecutive safety functions. The proposed approach will be composed of the following items: process and procedure based safety and security management, example of procedure based safety management including insurance, integrated safety and security assessment of industrial control system (ICS) of the oil port pipelines, tanks and critical infrastructure.
Źródło:
Journal of Polish Safety and Reliability Association; 2017, 8, 1; 129--138
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Increasing Protection and Resilience of Critical Infrastructures – Current challenges and approaches
Autorzy:
Kozik, R.
Choraś, M.
Hołubowicz, W.
Renk, R.
Powiązania:
https://bibliotekanauki.pl/articles/2069257.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure protection
simulation
security
cyber security
next generation infrastructures
NGI
Opis:
In this paper we present current key challenges with respect to Critical Infrastructure Protection and to their resiliency. As our world becomes more and more interconnected via open networks with the cyberspace, many new challenges arise. Therefore, we frame the problem within three distinctive domains: real world natural events, human (organisational and legal), and cyber one. Within our analysis we present how current technologies, tools and methodologies can be used to address certain problems within those domains. Moreover, we stress the fact that there is a limited number of initiatives that aim at proposing the holistic (all hazard) approach addressing all the domains at once.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 3; 79--84
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnienie bezpieczeństwa przez semantyczne monitorowanie cyberprzestrzeni
Providing security by using Web monitoring systems
Autorzy:
Abramowicz, Witold
Bukowska, Elżbieta
Filipowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/426440.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
security
web monitoring
cyberspace
cyber-threats
malware
phishing
Semantic Monitoring of Cyberspace
Opis:
Security is one of the basic human needs. Due to the increasing citizens’ activity in the cyberspace, a need for security in this area is increasing. The cyber-threats may appear in many forms: from malware and phishing, to fraud or scams attempts. Rapid technological development makes the traditional methods of obtaining information insufficient for an automatic Web monitoring with the aim of detecting potential threats. The paper discusses the problem of monitoring of Web sources and indicates the existing gap between the volume of available information and the decision-making ability. Finally, it presents an example from the field of cyberspace security: Semantic Monitoring of Cyberspace project and achieved results.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2013, 3 (50); 11-17
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New threats to the national security of states – cyber threat
Autorzy:
Ştefănescu, Daniel-Cornel
Papoi, Alina
Powiązania:
https://bibliotekanauki.pl/articles/2091130.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber attack
terrorist activities
communications system
bezpieczeństwo
cyberatak
działania terrorystyczne
system komunikacji
Opis:
Globalisation brought an electronic communications reliance, as well as some repercussions on the world’s states, mainly in the sphere of cyber security. In recent years after the events in Ukraine, the cyber threat became a certainty and risk. We must be conscious that cyber attacks will grow up considerably, and one of their forms is the hybrid war, with its conventional and non-conventional, military and non-military capabilities. The emergence of a new battlefield – the cyberspace – is a reality, where military operations are carried out through sophisticated technology. For this purpose, states need to increase their cyber defence capabilities to prevent and combat aggression from the virtual environment to critical infrastructure, communications systems, and last but not least, the people.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 107; 177--182
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
State Security and Hybrid Warfare. An Interdisciplinary Approach
Bezpieczeństwo państwa a wojna hybrydowa. Ujęcie interdyscyplinarne
Autorzy:
Elak, Leszek
Zając, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1920774.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
cyber warfare
security
asymmetric conflict
political system
constitution
wojna cybernetyczna
bezpieczeństwo
konflikt asymetryczny
ustrój
konstytucja
Opis:
The article concerns the issues of state security both in legal terms and from the perspective of security science. In the first part, it presents a proposal for understanding the concept of state security based on the Polish Constitution. The article is also a contribution to the discussion on the correctness of terminology relating to the analyzed issue. The second part concerns the analysis of a new military phenomenon which is a hybrid war. The purpose of the considerations is to show its impact on state security.
Artykuł dotyczy problematyki bezpieczeństwa państwa zarówno w ujęciu prawnym, jak i z perspektywy nauk o bezpieczeństwie. W pierwszej części przedstawia propozycję rozumienia pojęcia bezpieczeństwa państwa na gruncie Konstytucji RP. Artykuł stanowi również przyczynek do podjęcia dyskusji w zakresie poprawności terminologicznej odnoszącej się do analizowanego zagadnienia. Druga cześć dotyczy analizy nowego zjawiska militarnego jaki jest wojna hybrydowa. Celem rozważań jest ukazanie jej wpływu na bezpieczeństwo państwa.
Źródło:
Przegląd Prawa Konstytucyjnego; 2020, 6 (58); 429-448
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies