Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security assessment" wg kryterium: Temat


Tytuł:
Informatyczne wspomaganie oceny bezpieczeństwa terenu
The informatics assessment of a terrain security
Autorzy:
Trubas, Michał
Powiązania:
https://bibliotekanauki.pl/articles/1592433.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
security assessment
security conditions
informatics tools
ocena bezpieczeństwa
warunki bezpieczeństwa
narzędzia informatyczne
Opis:
Zgromadzona w różnorodnych bazach rozległa informacja geoprzestrzenna może być skutecznie wykorzystana w tworzeniu bezpieczeństwa do oceny ochronnych właściwości terenu lub będących źródłem potencjalnych zagrożeń. Informację tę na ogół charakteryzuje duży stopień aktualności i dostępność. Pewną trudność stanowi natomiast wybranie z tego zbioru wiadomości przydatnych, potrzebnych, a także przyspieszających proces oceny i czyniących go dokładniejszym. Prezentowany materiał wskazuje na możliwości pozyskania takich danych. Zaproponowana metodyka oceny oparta jest na tradycyjnym, właściwym dla nauk o Ziemi i środowisku, układzie analizy środowiska przyrodniczego i przestrzeni społecznej.
The wide geospace information gathered in varied bases can be efficiently utilized in security creation for terrain protection assessment and its attributes would be sources of potential threats. Such information in general characterize a great timeliness and easy accessibility. Certain difficulty gives selection from useful information collection; brings necessary information as well accelerating assessment process and making it more accurate. This text indicates for accessing such data possibility. The proposed assessment method is based on traditional, suitable to Earth and environment science, natural environment and social area structure.
Źródło:
Acta Politica Polonica; 2019, 47, 1; 99-111
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Priorities and their Perception by Local Communities. A Survey of Population in Wielkopolska 2015-2017
Priorytety bezpieczeństwa – postrzeganie z perspektywy społeczności lokalnych. Badania mieszkańców Wielkopolski – 2015 – 2017
Autorzy:
Nowiak, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/642411.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
internal security
security priorities
security assessment
sense of security
bezpieczeństwo wewnętrzne
priorytety bezpieczeństwa
ocena bezpieczeństwa
poczucie bezpieczeństwa
Opis:
Celem artykułu jest przedstawienie wyników badań przeprowadzonych w Wielkopolsce, dotyczących postrzegania bezpieczeństwa przez społeczność lokalną deklarowanych priorytetów oraz wpływu debaty publicznej i mediów na nie. Badania zostały przeprowadzone w byłym województwie konińskim w latach 2015, 2016 i 2017. Jak wynika z przeprowadzonej analizy, duży wpływ na priorytety indywidualne ma narracja obejmująca zagrożenia indywidualne i zbiorowe przedstawiane przez polityków oraz media. Widać to na przykładzie oceny zagrożenia bezpieczeństwa państwa oraz oceny takich zjawisk jak terroryzm, imigranci czy możliwości agresji ze Wschodu. W odniesieniu do bezpieczeństwa indywidualnego oraz zmiany priorytetów w tym zakresie wyraźnie zauważalny jest wpływ stabilizacji związanej z realizacją programów społecznych Prawa i Sprawiedliwości ze szczególnym uwzględnieniem programu „Rodzina 500 plus”. Wyniki przedstawionych badań jednoznacznie rekomendują dalsze ich kontynuowanie w kolejnych latach.
The aim of the article is to present the results of studies carried out in Wielkopolska regarding the perception of security by local communities, declared priorities and the impact of public debate and the media on these priorities. The studies were carried out in the former administrative region of Konin in 2015, 2016 and 2017. As the analysis shows, the narrative regarding individual and collective threats presented by politicians and the media had a large impact on individual priorities. This is evident from the assessment of the threat to national security and the assessment of such phenomena as terrorism, immigrants or the possibility of aggression from the East. With regard to individual security and changing priorities in this area, the impact of stabilization resulting from the implementation of social programs of the Law and Justice Party, with a special focus on the “Family 500 plus” program, is clearly noticeable. The results of the studies explicitly recommend their continuation in the years to come.
Źródło:
Przegląd Strategiczny; 2019, 12; 195-214
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methodology for identification of potential threats and ship operations as a part of ship security assessment
Autorzy:
Prill, K.
Szymczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/134944.pdf
Data publikacji:
2016
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
threats
security assessment
ISPS Code
terrorism
system
identification methods
safety of navigation
Opis:
This paper presents the development of a methodology for the identification of possible intentional threats and key ship operations that may be significant for a ship’s security assessment, carried out by a Company Security Officer. The applicable international and domestic legal regulations regarding ship security systems are here analysed. Key factors and parameters that may provide support for the proper identification of realistic threats are also identified, giving practical relevance to this paper. The information reported here may be of support to those responsible for the development and revision of a ship’s security assessment as it addresses an important part of the maintenance of navigational safety of ship operations under the provisions of the International Ship and Port Facility Security Code – ISPS Code.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2016, 48 (120); 176-181
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Assessment Methodology for Isolated Systems of a Certain Class
Autorzy:
Wiechecki, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/226348.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cybersecurity
security assessment methodology
security model
Graham-Denning model
Bell-LaPadula model
Clark-Wilson model
Opis:
This paper introduces security assessment methodology for isolated single-workstation multilayer systems processing sensitive or classified data according with a corresponding security model for such system. The document provides a high-level tool for systematizing certain-class-systems security models development. The models based on the introduced methodology cover data confidentiality and availability attributes protection on a sufficient level.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 3; 499-505
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BRAT: A BRidge Attack Tool for cyber security assessments of maritime systems
Autorzy:
Hemminghaus, C.
Bauer, J.
Padilla, E.
Powiązania:
https://bibliotekanauki.pl/articles/1841570.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
Bridge Attack Tool (BRAT)
cyber attack
cyder defense
maritime systems
security assessment
Integrated Bridge System (IBS)
Maritime Cyber Security
Opis:
Today’s shipping industry is largely digitalized and networked, but by no means immune to cyber attacks. As recent incidents show, attacks, particularly those targeting on the misleading of navigation, not only pose a serious risk from an economic perspective when disrupting maritime value chains, but can also cause collisions and endanger the environment and humans. However, cyber defense has not yet been an integral part of maritime systems engineering, nor are there any automated tools to systematically assess their security level as well-established in other domains. In this paper, we therefore present a holistic BRidge Attack Tool (BRAT) that interactively offers various attack implementations targeting the communication of nautical data in maritime systems. This provides system engineers with a tool for security assessments of integrated bridge systems, enabling the identification of potential cyber vulnerabilities during the design phase. Moreover, it facilitates the development and validation of an effective cyber defense.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 1; 35-44
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The quality and safety of health care services
Autorzy:
Nadziakiewicz, Małgorzata
Mikolajczyk, Alina
Powiązania:
https://bibliotekanauki.pl/articles/410018.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
quality
security
health care
assessment
management
Opis:
This article presents the quality, safety and assessment system as the important tools to supervise the health care organization. Quality is the sum of the properties and characteristics of a product, process or service that is appropriate to meet the complex requirements. In the case of health care is difficult to valuate quality, the universal indicators become useful tool. The development of quality indicators requires collecting of data and their proper processing. The high quality of medical services requires continuous improvement and adaptation to patients’ needs. The quality indicators, for example, refer directly to the effects of therapy and are used to measure the success or failure of the applied therapeutic methods. Measuring the results of activities indicates only the level of quality of the services provided. The data helps to analyze information and improve the quality and safety of health care services.
Źródło:
Management Systems in Production Engineering; 2019, 2 (27); 100-104
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Research on nuclear security culture in medical institutions using radioactive sources and materials
Autorzy:
Małgorzata, Wiśniewska,
Powiązania:
https://bibliotekanauki.pl/articles/891365.pdf
Data publikacji:
2019-05-08
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
nuclear security culture
medical security culture
security culture
self-assessment
radioactive sources
Opis:
The first self-assessments of nuclear security culture in a medical facility in Poland (2017–2018) have become the milestone for this small organization. It enabled the personnel to understand nuclear security culture and encouraged the managers to plan further improvements in nuclear security culture in the future. The research project titled “The Enhancement of Nuclear Security Culture in Medical Institutions Using Radioactive Sources and Materials” was conducted by Poznan University of Technology, with strong support from the IAEA. According to that project the first part of the article presents and explains the substance of the nuclear security culture, and also shows the differences between concepts of safety culture and security culture. The next part of the article presents objectives, describes the methodology as well as the results of work carried out as part of the research and development project. The content of the last part of the publication results from the author’s research experience, as well as lessons learned in the field of security culture.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2019, 33; 154-166
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 1; 73-82
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Additional components of risk assessment and their impact on the probability parameter
Autorzy:
Saja, P.
Woźny, A.
Pacana, A.
Dobosz, M.
Powiązania:
https://bibliotekanauki.pl/articles/111814.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
personalized risk assessment
threats to physical security
risk assessment
ocena ryzyka
bezpieczeństwo pracy
prewencja
Opis:
The article raises the issue of risk assessment and its impact on the quality and safety of work. During the assessment of the turning lathe position additional components associated with the jobs personalization were taken into account. Paragraph 2 item 7 of the Regulation of the Minister of Laborr and Social Policy of 26 September 1997 on general safety regulations defines occupational risk as the likelihood of an adverse event. The authors drew attention to the reality of the accident, which sometimes depends on the predisposition of the employee. It turns out that a correct estimation of the probability of occurrence of the accident to be able to react in a timely way seems extremely important.. This parameter will be assessed more accurately if we take into account a number of additional components resulting from the characteristics of the employee. The results of the personalized assessment of risk may allow appropriate planning of corrective and preventive actions.
Źródło:
Production Engineering Archives; 2017, 14; 11-14
2353-5156
2353-7779
Pojawia się w:
Production Engineering Archives
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Maritime security and threat assessments
Autorzy:
Eidnes, I. M.
Batalden, B. M.
Sydnes, M. K.
Powiązania:
https://bibliotekanauki.pl/articles/116477.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime security
DNK-Norwegian Shipowners Mutual War Risks Insurance Association
security intelligence information
Company Security Officer (CSO)
Analysis of Variance (ANOVA)
Norwegian Maritime Companies
threat assessment
risk assessment
Opis:
Maritime security is still a challenge in international trade. In this case-study we analyze how the Norwegian Shipowners’ Mutual War Risks Insurance Association (DNK) provides Norwegian maritime companies with regional assessments of threat-levels. Through a survey and a series of interviews, we study factors that affect the communication and perception of threats, in addition to how maritime companies make security decisions regarding operating in different areas. The study concludes that the DNK and maritime companies largely have a common assessment of threat levels. Though communication between DNK and its member companies has challenges, the members largely consider DNK threat assessments to be reliable. Security decisions in maritime companies typically involve multiple actors, considerations of economy versus security, and multiple sources of security intelligence information.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2019, 13, 4; 707-714
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Energy Security in The European Union
Autorzy:
Pavlenko, Iryna
Powiązania:
https://bibliotekanauki.pl/articles/1199599.pdf
Data publikacji:
2020
Wydawca:
Fundacja Copernicus na rzecz Rozwoju Badań Naukowych
Tematy:
European Union
state’s energy security
assessment of energy reliability
state’s energy security indices
Opis:
The aim of the article is to present a practical and methodological approach to assessing the energy security of European countries, with particular focus on states with coal-dependent energy systems and on finding balance between ensuring energy security, diversification of energy resources and environmental protection. As energy security means technically reliable, stable, cost-effective and environmentally balanced supply of energy resources to satisfy the needs of the economy and the population, the author proposes an indicator that takes into consideration different components, and can be a helpful tool in designing energy policies. The article also discusses using the energy potential of closed coal mines.
Źródło:
The Copernicus Journal of Political Studies; 2020, 1; 27-40
2299-4335
Pojawia się w:
The Copernicus Journal of Political Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the Dutch Crisis Response System in the Context of the Common European Union Resilience
Autorzy:
van Duuren, Chris
Zwęgliński, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1374842.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
security system
crisis management
civil protection
risk assessment
the Netherlands
Opis:
The increasing integrity of the European Union member states is more and more regarding the security and civil protection aspects. On the other hand the priority in responsibility for the safety and security is still in the domain of the sovereign states. It means that the individual states of the EU are responsible for designing and managing their own security and civil protection systems. However, the integration processes within the EU trigger a significant need for an increase of common understanding of the individual member states’ philosophies, approaches and systems utilized in the domain of security and civil protection. Only then if we understand how the others work, we are able to assist them in a crisis or disaster. Therefore, it is highly important to share and understand each other’s systems between member states. The article presents the Dutch approach to national risk assessment as well as organizational aspects of internal security system applied in the Netherlands. It also suggest the future challenges which are at the near horizon of the system development.
Źródło:
Internal Security; 2019, 11(2); 55-64
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji
Telecommunication security as an element of the complex information protection
Autorzy:
Pałęga, M.
Wojtyto, D.
Salwierak, M.
Kulma, W.
Knapiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/103772.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
bezpieczeństwo teleinformatyczne
szacowanie ryzyka
zarządzanie ryzykiem
information security
telecommunication security
risk assessment
risk management
Opis:
W artykule przedstawiono kluczowe zagadnienia związane z bezpieczeństwem informacji przetwarzanej i przechowywanej w systemach oraz sieciach teleinformatycznych. Dokonano kategoryzacji incydentów bezpieczeństwa teleinformatycznego oraz wskazano główne źródła ich powstawania. Ponadto w niniejszym opracowaniu podkreślono znaczącą rolę analizy ryzyka w procesie przeciwdziałania zagrożeniom bezpieczeństwa teleinformatycznego.
In the article the pivotal issues related to information security which it is processed and stored in the ICT systems and network was presented. The categorization of incidents of the telecommunication security was elaboratem and their main causes of occurrence was indicated. Besides in this article the significant role of the risk analysis in the process to prevent threats of information security was pointed.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 261-280
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akredytacja narzędziem kształtowania bezpieczeństwa publicznego
Accreditation as a tool of forming the public safety
Autorzy:
Rogulski, E.
Powiązania:
https://bibliotekanauki.pl/articles/373282.pdf
Data publikacji:
2010
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
akredytacja
bezpieczeństwo publiczne
system oceny zgodności
accreditation
conformity assessment system
public security
Opis:
W artykule przedstawiono hipotezę, że akredytacja i system oceny zgodności są narzędziami mającymi istotny wpływ na poziom bezpieczeństwa publicznego. Przedstawiono zaangażowanie akredytowanych jednostek oceniających zgodność w sześciu obszarach bezpieczeństwa. W artykule opisano system oparty na uregulowaniach krajowych i międzynarodowych ustalający w wymiarze krajowym i ponadgranicznym ramy nadzoru rynku produktów i usług w celu zapewnienia ochrony interesów publicznych, takich jak ogólne zdrowie i bezpieczeństwo, zdrowie i bezpieczeństwo w miejscu pracy, ochrona konsumentów, ochrona środowiska i bezpieczeństwa publicznego.
In the article there are presented hypothesis proving that accreditation and conformity assessment system are the tools having essential influence on the level of public security. Activity of the accredited conformity assessment bodies are shown in six fields of security. In the article there is also described the system based on the national and international regulation, establishing within the national and cross border dimension the framework for market surveillance of products and services in order to ensure protection of public interests such as health and safety in general, health and safety at the workplace, protection of consumers, protection of the environment and public security.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2010, 4; 21-24
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Liquid Cargo Handling and LNG Terminal Simulator made by Transas in the design and verification of documentation required by the ISPS Code
Wykorzystanie Symulatora Przewozu Ładunków Płynnych i Terminalu LNG firmy Transas w procesie projektowania i weryfikacji dokumentacji wymaganej Kodeksem ISPS
Autorzy:
Prill, K.
Powiązania:
https://bibliotekanauki.pl/articles/360087.pdf
Data publikacji:
2011
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
bezpieczeństwo
zagrożenie
obiekt portowy
ochrona
ocena
safety
threat
port facility
security
assessment
Opis:
The article briefly describes one of the modules of a Liquid Cargo handling Simulator operated by the Maritime University of Szczecin, designed to simulate the handling of liquid. It addresses shipping security issues in the context of ISPS Code requirements for port facilities and presents the applicability of simulation methods in the security plan development and verification.
Artykuł zawiera krótką charakterystykę modułu Symulatora Przewozu Ładunków Płynnych Akademii Morskiej w Szczecinie, przeznaczonego do symulacji pracy terminala przeładunku paliw w postaci skroplonej. Ujęto w nim problematykę bezpieczeństwa żeglugi w aspekcie wymagań Kodeksu ISPS w odniesieniu do obiektów portowych oraz zaprezentowano możliwości wykorzystania potencjału metod symulacyjnych w tworzeniu i weryfikacji dokumentacji bezpieczeństwa.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2011, 25 (97); 52-58
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies