{"id":1628,"date":"2018-10-10T11:24:14","date_gmt":"2018-10-10T10:24:14","guid":{"rendered":"https:\/\/3r.com.pl\/bezpieczenstwo-danych-zagrozenia-cz-1\/"},"modified":"2018-10-10T11:24:14","modified_gmt":"2018-10-10T10:24:14","slug":"bezpieczenstwo-danych-zagrozenia-cz-1","status":"publish","type":"post","link":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/","title":{"rendered":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1"},"content":{"rendered":"<h5>Najnowsze badania<\/h5>\n<p>Wed\u0142ug Risk Based Security 8 miliard\u00f3w rekord\u00f3w zosta\u0142o zagro\u017conych przez 5 207 narusze\u0144 danych w 2017 r. \u015arednie naruszenie kosztuje oko\u0142o 2,69 miliona euro, wed\u0142ug globalnych bada\u0144 przeprowadzonych przez Ponemon Institute \u201eGlobal Overview\u201d. Na t\u0119 kwot\u0119 sk\u0142adaj\u0105 si\u0119 op\u0142aty za obron\u0119 prawn\u0105, kary za nieprzestrzeganie przepis\u00f3w, koszty powiadamiania o naruszeniu danych, straty w przychodach wynikaj\u0105ce ze zwi\u0119kszonej rotacji klient\u00f3w oraz koszt naprawy uszkodzonej reputacji.<br \/>\nUstalenie, jak wra\u017cliwe informacje s\u0105 przetwarzane i zapobieganie potencjalnie katastrofalnym konsekwencjom naruszenia tych danych ma kluczowe znaczenie dla wielu przepis\u00f3w dotycz\u0105cych prywatno\u015bci obowi\u0105zuj\u0105cych na ca\u0142ym \u015bwiecie. \u015arodki te zmobilizuj\u0105 organizacje do ochrony danych osobowych we wszystkich postaciach, w tym danych elektronicznych. Istniej\u0105ce globalne standardy to tylko minimalne wymagania dla firm i korporacji u\u017cywaj\u0105cych sprz\u0119tu IT. Inne \u015brodki bezpiecze\u0144stwa r\u00f3\u017cni\u0105 si\u0119 w zale\u017cno\u015bci od klienta i jego unikalnych potrzeb.<\/p>\n<h5>Gdzie s\u0105 dane<\/h5>\n<p>Dzia\u0142ania haker\u00f3w i zaniedbania pracownik\u00f3w lub wykonawc\u00f3w by\u0142y odpowiedzialne za ponad 918 incydent\u00f3w naruszenia danych na ca\u0142ym \u015bwiecie w pierwszej po\u0142owie 2017 r. W zwi\u0105zku z tak du\u017c\u0105 stawk\u0105, wi\u0119kszo\u015b\u0107 dzia\u0142a\u0144 w zakresie bezpiecze\u0144stwa danych jest s\u0142usznie ukierunkowana na ochron\u0119 obecnie wykorzystywanego sprz\u0119tu elektronicznego. Urz\u0105dzenia te podlegaj\u0105 jasno okre\u015blonym procedurom bezpiecze\u0144stwa, kt\u00f3re chroni\u0105 sprz\u0119t i dane, kt\u00f3re zabezpieczaj\u0105 przed wtargni\u0119ciem, utrat\u0105 i nieuprawnionym dost\u0119pem.<\/p>\n<h5>Elektronika do zutylizowania<\/h5>\n<p>Czasami komputery i inne urz\u0105dzenia elektroniczne przeznaczone do usuni\u0119cia nie s\u0105 w \u017caden spos\u00f3b chronione zasadami bezpiecze\u0144stwa, nawet je\u015bli nadal zawieraj\u0105 \u0142atwo dost\u0119pne dane (pozostawiaj\u0105c organizacj\u0119 podatn\u0105 na incydenty naruszaj\u0105ce bezpiecze\u0144stwo danych).<br \/>\nPoufne dane istniej\u0105 nie tylko na dyskach twardych komputer\u00f3w i serwer\u00f3w, kt\u00f3re zosta\u0142y przeznaczone do utylizacji, ale tak\u017ce na wielu urz\u0105dzeniach, w tym na kopiarkach, drukarkach, skanerach i faksach. Wiele os\u00f3b nie wie, \u017ce kopiarki i drukarki &#8211; cz\u0119sto maj\u0105 dyski twarde, kt\u00f3re przechowuj\u0105 \u0142atwo dost\u0119pne dane i mog\u0105 by\u0107 nieoczekiwanym \u017ar\u00f3d\u0142em naruszenia bezpiecze\u0144stwa danych.<br \/>\nDla ekspert\u00f3w ds. bezpiecze\u0144stwa danych w korporacyjach, ochrona danych na wszystkich urz\u0105dzeniach jest podstaw\u0105 ich polityki i procedur bezpiecze\u0144stwa danych. Wi\u0119kszo\u015b\u0107 ludzi zdaje sobie spraw\u0119 ze znacznego ryzyka zwi\u0105zanego z bezpiecze\u0144stwem danych, wynikaj\u0105cego z braku mo\u017cliwo\u015bci wyeliminowania informacji z dysk\u00f3w twardych komputera i serwera oraz z potrzeby niszczenia danych na tych urz\u0105dzeniach.<\/p>\n<p>Cz\u0119\u015b\u0107 druga wpisu: <a href=\"https:\/\/3r.com.pl\/en\/news-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/\">Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Najnowsze badania Wed\u0142ug Risk Based Security 8 miliard\u00f3w rekord\u00f3w zosta\u0142o zagro\u017conych przez 5 207 narusze\u0144 danych w 2017 r. \u015arednie naruszenie kosztuje oko\u0142o 2,69 miliona euro, wed\u0142ug globalnych bada\u0144 przeprowadzonych przez Ponemon Institute \u201eGlobal Overview\u201d. Na t\u0119 kwot\u0119 sk\u0142adaj\u0105 si\u0119 op\u0142aty za obron\u0119 prawn\u0105, kary za nieprzestrzeganie przepis\u00f3w, koszty powiadamiania o naruszeniu danych, straty w [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":1617,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[115,314,361],"tags":[369,628,680,681,682,683],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1 | 3R - second hand electronics<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1 | 3R - second hand electronics\" \/>\n<meta property=\"og:description\" content=\"Najnowsze badania Wed\u0142ug Risk Based Security 8 miliard\u00f3w rekord\u00f3w zosta\u0142o zagro\u017conych przez 5 207 narusze\u0144 danych w 2017 r. \u015arednie naruszenie kosztuje oko\u0142o 2,69 miliona euro, wed\u0142ug globalnych bada\u0144 przeprowadzonych przez Ponemon Institute \u201eGlobal Overview\u201d. Na t\u0119 kwot\u0119 sk\u0142adaj\u0105 si\u0119 op\u0142aty za obron\u0119 prawn\u0105, kary za nieprzestrzeganie przepis\u00f3w, koszty powiadamiania o naruszeniu danych, straty w [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/\" \/>\n<meta property=\"og:site_name\" content=\"3R - second hand electronics\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/firma3R\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-10T10:24:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"634\" \/>\n\t<meta property=\"og:image:height\" content=\"951\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@3Ritbroker\" \/>\n<meta name=\"twitter:site\" content=\"@3Ritbroker\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/\"},\"author\":{\"name\":\"marketing\",\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/person\/115a458e235185f4903af6b463b701d0\"},\"headline\":\"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1\",\"datePublished\":\"2018-10-10T10:24:14+00:00\",\"dateModified\":\"2018-10-10T10:24:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/\"},\"wordCount\":435,\"publisher\":{\"@id\":\"https:\/\/3r.com.pl\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg\",\"keywords\":[\"3r\",\"disk destruction\",\"hdd\",\"niszczenie danych\",\"SSD\",\"urzadzenia mobilne\"],\"articleSection\":[\"Blog\",\"Company\",\"Good news\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/\",\"url\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/\",\"name\":\"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1 | 3R - second hand electronics\",\"isPartOf\":{\"@id\":\"https:\/\/3r.com.pl\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg\",\"datePublished\":\"2018-10-10T10:24:14+00:00\",\"dateModified\":\"2018-10-10T10:24:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#primaryimage\",\"url\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg\",\"contentUrl\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg\",\"width\":634,\"height\":951},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/3r.com.pl\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/3r.com.pl\/en\/#website\",\"url\":\"https:\/\/3r.com.pl\/en\/\",\"name\":\"3R - second hand electronics\",\"description\":\"Odkup i Audyt Sprz\u0119tu IT - Niszczenie Dysk\u00f3w\",\"publisher\":{\"@id\":\"https:\/\/3r.com.pl\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/3r.com.pl\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/3r.com.pl\/en\/#organization\",\"name\":\"3R - second hand electronics\",\"url\":\"https:\/\/3r.com.pl\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/3R_LOGO_RGB.svg\",\"contentUrl\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/3R_LOGO_RGB.svg\",\"width\":100,\"height\":100,\"caption\":\"3R - second hand electronics\"},\"image\":{\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/firma3R\/\",\"https:\/\/x.com\/3Ritbroker\",\"https:\/\/www.youtube.com\/channel\/UCf_JPpmUQy-tcz06bRmk1-Q\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/person\/115a458e235185f4903af6b463b701d0\",\"name\":\"marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/674fafe34e6a9acca210a6bb16a28b56?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/674fafe34e6a9acca210a6bb16a28b56?s=96&d=mm&r=g\",\"caption\":\"marketing\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1 | 3R - second hand electronics","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/","og_locale":"en_US","og_type":"article","og_title":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1 | 3R - second hand electronics","og_description":"Najnowsze badania Wed\u0142ug Risk Based Security 8 miliard\u00f3w rekord\u00f3w zosta\u0142o zagro\u017conych przez 5 207 narusze\u0144 danych w 2017 r. \u015arednie naruszenie kosztuje oko\u0142o 2,69 miliona euro, wed\u0142ug globalnych bada\u0144 przeprowadzonych przez Ponemon Institute \u201eGlobal Overview\u201d. Na t\u0119 kwot\u0119 sk\u0142adaj\u0105 si\u0119 op\u0142aty za obron\u0119 prawn\u0105, kary za nieprzestrzeganie przepis\u00f3w, koszty powiadamiania o naruszeniu danych, straty w [&hellip;]","og_url":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/","og_site_name":"3R - second hand electronics","article_publisher":"https:\/\/www.facebook.com\/firma3R\/","article_published_time":"2018-10-10T10:24:14+00:00","og_image":[{"width":634,"height":951,"url":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg","type":"image\/jpeg"}],"author":"marketing","twitter_card":"summary_large_image","twitter_creator":"@3Ritbroker","twitter_site":"@3Ritbroker","twitter_misc":{"Written by":"marketing","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#article","isPartOf":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/"},"author":{"name":"marketing","@id":"https:\/\/3r.com.pl\/en\/#\/schema\/person\/115a458e235185f4903af6b463b701d0"},"headline":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1","datePublished":"2018-10-10T10:24:14+00:00","dateModified":"2018-10-10T10:24:14+00:00","mainEntityOfPage":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/"},"wordCount":435,"publisher":{"@id":"https:\/\/3r.com.pl\/en\/#organization"},"image":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#primaryimage"},"thumbnailUrl":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg","keywords":["3r","disk destruction","hdd","niszczenie danych","SSD","urzadzenia mobilne"],"articleSection":["Blog","Company","Good news"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/","url":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/","name":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1 | 3R - second hand electronics","isPartOf":{"@id":"https:\/\/3r.com.pl\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#primaryimage"},"image":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#primaryimage"},"thumbnailUrl":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg","datePublished":"2018-10-10T10:24:14+00:00","dateModified":"2018-10-10T10:24:14+00:00","breadcrumb":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#primaryimage","url":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg","contentUrl":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1529775983207-b68e16037a7f.jpg","width":634,"height":951},{"@type":"BreadcrumbList","@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/3r.com.pl\/en\/"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1"}]},{"@type":"WebSite","@id":"https:\/\/3r.com.pl\/en\/#website","url":"https:\/\/3r.com.pl\/en\/","name":"3R - second hand electronics","description":"Odkup i Audyt Sprz\u0119tu IT - Niszczenie Dysk\u00f3w","publisher":{"@id":"https:\/\/3r.com.pl\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/3r.com.pl\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/3r.com.pl\/en\/#organization","name":"3R - second hand electronics","url":"https:\/\/3r.com.pl\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/3r.com.pl\/en\/#\/schema\/logo\/image\/","url":"https:\/\/3r.com.pl\/wp-content\/uploads\/3R_LOGO_RGB.svg","contentUrl":"https:\/\/3r.com.pl\/wp-content\/uploads\/3R_LOGO_RGB.svg","width":100,"height":100,"caption":"3R - second hand electronics"},"image":{"@id":"https:\/\/3r.com.pl\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/firma3R\/","https:\/\/x.com\/3Ritbroker","https:\/\/www.youtube.com\/channel\/UCf_JPpmUQy-tcz06bRmk1-Q"]},{"@type":"Person","@id":"https:\/\/3r.com.pl\/en\/#\/schema\/person\/115a458e235185f4903af6b463b701d0","name":"marketing","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/3r.com.pl\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/674fafe34e6a9acca210a6bb16a28b56?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/674fafe34e6a9acca210a6bb16a28b56?s=96&d=mm&r=g","caption":"marketing"}}]}},"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/posts\/1628"}],"collection":[{"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/comments?post=1628"}],"version-history":[{"count":0,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/posts\/1628\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/media\/1617"}],"wp:attachment":[{"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/media?parent=1628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/categories?post=1628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/tags?post=1628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}