Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet security threats" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
Ocena wiedzy, umiejętności i postaw studentów Wydziału Filologicznego Uniwersytetu Łódzkiego w zakresie bezpiecznego korzystania z Internetu
Measurement of the knowledge, skills and attitudes of students of the Faculty of Philology at the University of Lodz in the field of safe use of the Internet
Autorzy:
Sikorska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2134497.pdf
Data publikacji:
2022-08-03
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
kompetencje informacyjne
kompetencje cyfrowe
cyberbezpieczeństwo
zagrożenia bezpieczeństwa w Internecie
information literacy
digital competences
cybersecurity
Internet security threats
Opis:
W artykule podjęto rozważania nad kompetencjami studentów Wydziału Filologicznego Uniwersytetu Łódzkiego w zakresie bezpiecznego korzystania z Internetu. Celem badań było poznanie i ocena wiedzy, umiejętności i postaw studentów w obrębie niezagrożonej konsumpcji treści zamieszczanych i spotykanych w sieci każdego dnia, a także innych aspektów związanych z wyzwaniami cyberprzestrzeni. Zwrócono również uwagę na potencjał kompetencji informacyjnych i cyfrowych, których nie powinno brakować szczególnie (choć nie tylko) osobom studiującym. Kluczowe znaczenie mają zatem: ustawiczny rozwój tych umiejętności, pozyskiwanie wiedzy i świadomość potencjalnych zagrożeń. Realizacji wyznaczonych celów posłużyły następujące metody badań: metoda krytycznej analizy literatury przedmiotu, metoda bibliograficzna oraz metoda sondażu diagnostycznego. Niezbędne dla zrozumienia istoty problemu i zagłębienia się w tematykę bezpieczeństwa w sieci było przywołanie definicji „cyberprzestrzeni”, „cyberbezpieczeństwa”, „kompetencji cyfrowych” i „kompetencji informacyjnych” oraz scharakteryzowanie wybranych zagrożeń bezpieczeństwa w sieci, czego dokonano dzięki przeglądowi literatury. W części o charakterze metodologicznym wskazano przedmiot badań, cele i problemy badawcze, określono zasady doboru próby oraz opisano metody, techniki i narzędzia badawcze. Część badawcza stanowi analizę wyników badania ankietowego przeprowadzonego na studentach Wydziału Filologicznego Uniwersytetu Łódzkiego. Badanie przeprowadzone na reprezentatywnej grupie studentów pozwoliło ustalić, jakich trudności związanych z korzystaniem z Internetu studenci Wydziału Filologicznego Uniwersytetu Łódzkiego najczęściej doświadczają, jakich zagrożeń w sieci obawiają się najbardziej, w jaki sposób studenci chronią swoje zasoby, prywatność i wizerunek w Internecie, z jakich źródeł czerpią wiedzę o cyberbezpieczeństwie i jak oceniają swoje kompetencje w tym zakresie. Z analizy można odczytać, że większość badanych ma podstawową wiedzę niezbędną do odpowiedzialnego korzystania z zasobów Internetu oraz umiejętności korzystania z narzędzi umożliwiających lepszą ochronę w cyfrowej przestrzeni. Zaleca się jednak prowadzenie dalszych badań w tym kierunku.
The article discusses the competences of students of the Faculty of Philology at the University of Lodz on the topic of safe usage of the Internet. The goal of the research was to recognise, analyse and measure the knowledge, skills and attitudes of students, within the safe consumption of content posted and faced on the Internet every day, as well as other facets related to challenges of cyberspace. Attention was also paid to the potential of competences related to information and digital skills which should not be lacking, especially (but not only) by students of the university. Therefore, the key values would be: continuous development of those skills, gaining knowledge and awareness of potential dangers. The following research methods were used to achieve set goals: critical analysis of the literature, the bibliographic method and the method of diagnostic survey. To understand the essence of the issue and to delve into the subject of online security, it was necessary to address definitions of “cyberspace”, “cybersecurity”, “digital competences” and “information literacy” as well as characterize selected threats to online security, which was done by review of literature. In the methodological part, the subject of the research, goals and research issues was pointed out, the principles of the sampling were defined and research methods, techniques and tools were described. The research part is an analysis of the results of the survey conducted on students of the Faculty of Philology at the University of Lodz. The survey was conducted on a group of students and is now able to determine the difficult that would arise from using the Internet, in addition students of the Faculty of Philology were experiencing most frequently what threats they were most afraid to encounter and how students protect their privacy, resources and image on the Internet, from what sources they learn about cybersecurity and how they asses their own competences in this area. The analysis shows that most of the respondents have basic knowledge necessary for responsible usage of Internet resources, as well as abilities to use tools that enable better protection in digital space. However, further research in this direction is recommended.
Źródło:
Acta Universitatis Lodziensis. Folia Librorum; 2022, 1, 34; 103-126
0860-7435
2450-1336
Pojawia się w:
Acta Universitatis Lodziensis. Folia Librorum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Społeczeństwo bezpieczeństwa jako konsekwencje życia w płynnych czasach
Autorzy:
Cendrowski, Marek Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/606361.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
security, human attitudes, security society, Internet, virtual world, threats
bezpieczeństwo, postawy człowieka, społeczeństwo bezpieczeństwa, Internet, świat wirtualny, zagrożenia
Opis:
The article discusses the issue of attitudes and behaviors of the 21st-century man in the perspective of the threats of the modern world, resulting from the conditions of the “network society”. The importance of security, as the main human need, in the context of socio-political changes at the turn of the 20th and 21st centuries and rapidly developing information technologies, constitutes a pretext to formulate the thesis about the emergence of a specifically shaped security society. This paper is an attempt to understand the attitudes and behaviors of modern man, with particular emphasis on the conditions related to the changing social reality.
Artykuł porusza problematykę postaw i zachowań człowieka XXI wieku w perspektywie zagrożeń współczesnego świata wynikających z uwarunkowań „społeczeństwa sieci”. Znaczenie bezpieczeństwa jako naczelnej potrzeby człowieka w kontekście przemian społeczno-politycznych przełomu XX i XXI wieku i szybko rozwijających się technologii informacyjnych stanowi pretekst do sformułowania tezy o pojawieniu się specyficznie ukształtowanego społeczeństwa bezpieczeństwa. Publikacja ta jest próbą zrozumienia postaw i zachowań współczesnego człowieka ze szczególnym uwzględnieniem uwarunkowań związanych ze zmienną rzeczywistością społeczną.
Źródło:
Lubelski Rocznik Pedagogiczny; 2018, 37, 3
0137-6136
Pojawia się w:
Lubelski Rocznik Pedagogiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities for protection of young cyberspace users
Autorzy:
Nowicka, Julia
Zaroślak, Marta
Powiązania:
https://bibliotekanauki.pl/articles/2053206.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
threats
Internet
security
cyberspace
zagrożenia
bezpieczeństwo
cyberprzestrzeń
Opis:
The study indicates actions taken to ensure the safety of minor network users. Prophylactic activity and methods of reacting in the case of identification of perpetrators of prohibited acts are described. It was assumed that in the area of cybersecurity, avoiding threats concerns the educational space, hence information, education and social campaigns play an important role in contemporary social functioning. The study presents the formal and legal framework for the protection of cyberspace users, the functioning of which is determined, among others, by the Convention on the Rights of the Child, the Penal Code, the International Convention on Cybercrime, the Act on Counteracting Drug Addiction, Internet Management Forum, Safer Internet Centers, Scientific and Academic Computer Network. (NASK), Empowering Children Foundation and others. Examples of assumptions of selected social programs building a safe environment for the exchange of information on the Internet are presented.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 1-16
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szczególna dynamika zmian współczesnych zagrożeń w sferze bezpieczeństwa publicznego na przykładzie cyberprzestrzeni
Specific dynamics of contemporary hazards in the sphere of public security on the Exemple of cyberspace
Autorzy:
Lubiewski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1838220.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo publiczne
cyberprzestrzeń
cyberzagrożenia
Internet
cyberprzestępczość
public security
cyberspace
cyber threats
cybercrime
Opis:
Nie jest odkrywczym stwierdzenie, że środowisko bezpieczeństwa człowieka od zarania dziejów charakteryzowała zmienność. Wiedza o zagrożeniach, z jakim miał do czynienia człowiek, wskazuje, że były to głownie zagrożenia, których źródłem były siły natury. W znacznie mniejszym stopniu, poza konfliktami natury społecznej, człowiek był źródłem zagrożeń swojego bezpieczeństwa. Jednak rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Tym samym natura nowych zagrożeń okazuje się zgoła odmienna, bardziej zmienna i nieprzewidywalna. Jednym z wyraźnych dowodów na tak postawioną tezę jest funkcjonowanie cyberprzestrzeni wraz z niezwykle dynamicznie zmiennymi zagrożeniami, których za sprawą człowieka jest on ich źródłem.
The presumption that the human security environment has been characterized by changeability since the dawn of time is nothing new. Familiarity with hazards that man had to deal with clearly shows that in the first place they comprised threats caused by diverse forces of nature. Apart from social conflicts, people were a source of threats to their safety, albeit to a much lesser extent. However, civilization progress and the introduction of various technological innovations made humans not only the inventors of tools that make their existence easier, but at the same time posing a threat to it. This suggests that the nature of new threats turns out to be quite different, more changeable and unpredictable. This presumption may be clearly proven by the functioning of cyberspace along with extremely dynamically changing inherent hazards caused by people.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2020, 4, 76; 49-67
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo IT : siedem grzechów głównych
The seven deadly sins of IT security
Autorzy:
Chrząszcz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91373.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo IT
kontrola systemów IT
zagrożenie w Internecie
IT security
IT control
current Internet Threats
Opis:
W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz naruszeń bezpieczeństwa skutkujących zagrożeniami ze strony wewnętrznych użytkowników. Dokument wskazuje także na istotną rolę jaką pełni świadomość bezpieczeństwa oraz jak rozwiązania techniczne wsparte polityką bezpieczeństwa wymuszają właściwe procedury zarządzania i kontroli systemów IT. Artykuł zawiera także wskazówki podpowiadające jak skutecznie minimalizować opisane zagrożenia. W opraco-waniu autor opisuje subiektywne spostrzeżenia i opinie dzieląc się z czytelnikiem wiedzą wynikającą z wieloletniej praktyki w dziedzinie bezpieczeństwa teleinformatycznego.
This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security awareness, and highlights the importance of close relation between technical solutions and implemented Security Policy requirements imposing appropriate IT management and control procedures. In this article you can find tips and tricks allowing successfully reduce risk level. Author presents his personal point of view and introduces conclusions, based on his practical knowledge and many years IT security experience.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 47-65
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 575-590
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetic warfare – an element of modern military operations
Wojna cybernetyczna – element współczesnych operacji wojskowych
Autorzy:
Kochańczyk, Rafał
Pączkowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/24202709.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
security
cyber warfare
threats
cyberbullying
cybercrime
smart weapons and ammunition
bezpieczeństwo
cyberwojna
zagrożenia
cyberprzemoc
cyberprzestępczość
inteligentna broń i amunicja
Opis:
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 127--140
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Perception of Information Security in the Process of Distance Learning During the COVID-19 Pandemic on the Example of University Teachers’ Experiences
Postrzeganie bezpieczeństwa informacji w procesie kształcenia na odległość podczas pandemii COVID-19 na przykładzie doświadczeń nauczycieli akademickich
Autorzy:
Kubacka, Agnieszka
Biały, Daniel
Gołąb, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2046870.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
uczenie się na odległość
pandemia Covid-19
bezpieczeństwo uczenia się na odległość
bezpieczeństwo informacji
zagrożenia internetowe
distance learning
Covid-19 pandemic
distance learning security
information safety
Internet threats
Opis:
The COVID-19 pandemic has greatly affected every area of our lives. One of them was education, which had to undergo a huge transformation in a very short time. Overnight, the computer replaced the blackboard and became the only tool of communication between a student and a teacher. Teachers had to completely change the tools used in the teaching process and enter a completely new and, for many of them completely unknown, working environment. Online learning has replaced traditional teaching. A computer with Internet access has become a basic work tool for people who have so far used it mainly for recreational purposes. Teachers were thrown in at the deep end, for most of themit was the first time they had encountered platforms for remote communication.As the workspace has changed, learners and teachers have begun to move much more frequently into the world of the Internet, which harbors many dangers of which quite a few people were previously unaware. For this reason, the authors decided to investigate the problem of information security in e-learning. This paper attempts to collect the experiences and assess the awareness of university teachers about information security threats while teaching during the COVID-19 pandemic. The research results presented in this paper showed that the level of awareness of the risks, that may affect academic teachers in the distance learning process, is very low. Additionally, no appropriate procedures for safe distance learning have been developed. The communication security area was practically completely overlooked during the COVID-19 educational  revolution.
Pandemia COVID-19 w znacznym stopniu wpłynęła na każdy obszar naszego życia. Jednym z nich była edukacja, która w bardzo krótkim czasie musiała przejść ogromną transformację. Z dnia na dzień komputer zastąpił tablicę i stał się jedynym narzędziem komunikacji między uczniem a nauczycielem. Nauczyciele musieli całkowicie zmienić narzędzia wykorzystywane w procesie nauczania i wejść w zupełnie nowe, dla wielu z nich zupełnie nieznane środowisko pracy. Nauka online zastąpiła tradycyjne nauczanie. Komputer z dostępem do Internetu stał się podstawowym narzędziem pracy dla osób, które dotychczas wykorzystywały go głównie w celach rekreacyjnych. Nauczyciele zostali rzuceni na głęboką wodę, po raz pierwszy zetknęli się z platformami do zdalnej komunikacji. Wraz ze zmianą przestrzeni roboczej uczniowie i nauczyciele zaczęli coraz częściej przenosić się w świat Internetu, który kryje w sobie wiele niebezpieczeństw, z których wiele osób wcześniej nie było świadomych. Z tego powodu autorzy postanowili przyjrzeć się problemowi bezpieczeństwa informacji podczas e-learningu. Wyniki badań zaprezentowane w niniejszej pracy sugerują, że poziom świadomości zagrożeń, jakie mogą spotkać nauczyciele akademiccy w procesie zdalnego nauczania, jest bardzo niski. Dodatkowo nie istnieją odpowiednie procedury dotyczące bezpiecznej pracy w sieci. Problem bezpieczeństwa komunikacji został praktycznie całkowicie pominięty w czasie rewolucji w procesie nauczania jaka wydarzyła się w czasie COVID-19. W niniejszym artykule podjęto próbę zebrania doświadczeń i oceny świadomości nauczycieli akademickich na temat zagrożeń bezpieczeństwa informacji podczas nauczania podczas pandemii COVID-19.
Źródło:
International Journal of Research in E-learning IJREL; 2021, 7, 2; 1-18
2451-2583
2543-6155
Pojawia się w:
International Journal of Research in E-learning IJREL
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies