{"id":1642,"date":"2018-10-24T11:08:41","date_gmt":"2018-10-24T10:08:41","guid":{"rendered":"https:\/\/3r.com.pl\/bezpieczenstwo-danych-zagrozenia-cz-2\/"},"modified":"2018-10-24T11:08:41","modified_gmt":"2018-10-24T10:08:41","slug":"bezpieczenstwo-danych-zagrozenia-cz-2","status":"publish","type":"post","link":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/","title":{"rendered":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2"},"content":{"rendered":"<p>Kontynuacja wpisu <a href=\"https:\/\/3r.com.pl\/en\/news-en\/bezpieczenstwo-danych-zagrozenia-cz-1\/\">Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1<\/a><\/p>\n<h5>Dyski SSD<\/h5>\n<p>Urz\u0105dzenia wyposa\u017cone w dyski p\u00f3\u0142przewodnikowe przypominaj\u0105 tradycyjne magnetyczne dyski twarde, ale cz\u0119sto s\u0105 mniejsze, trwalsze i przechowuj\u0105 dane w pami\u0119ci flash. Dyski p\u00f3\u0142przewodnikowe wymagaj\u0105 specjalnego przetwarzania w celu zapewnienia usuni\u0119cia wszystkich danych. Na przyk\u0142ad: brak element\u00f3w magnetycznych sprawia, \u017ce nap\u0119dy p\u00f3\u0142przewodnikowe s\u0105 odporne na rozmagnesowanie. Ponadto, dost\u0119pne obecnie techniki wymazywania dysk\u00f3w twardych mog\u0105 spowodowa\u0107 ca\u0142kowite usuni\u0119cie danych podczas weryfikacji, ale mo\u017cliwe do odzyskania dane mog\u0105 pozosta\u0107 ze wzgl\u0119du na wyj\u0105tkowe cechy tej technologii. Wa\u017cne jest, aby sprawdzi\u0107, czy zaimplementowane metody niszczenia danych rzeczywi\u015bcie usuwaj\u0105 wszystkie dane z dysku SSD w warstwie Flash i we wszystkich sektorach.<\/p>\n<h5>Urz\u0105dzenia mobilne<\/h5>\n<p>Coraz wi\u0119ksza liczba pracownik\u00f3w, mo\u017ce korzysta\u0107 z w\u0142asnych urz\u0105dze\u0144 mobilnych, takich jak smartfony lub tablety, do \u0142\u0105czenia si\u0119 z sieciami firmowymi, kontami pocztowymi lub aplikacjami do udost\u0119pniania plik\u00f3w. Takie dzia\u0142ania r\u00f3wnie\u017c mog\u0105 narazi\u0107 dane poufne korporacji. Niezale\u017cnie od tego, czy urz\u0105dzenia mobilne s\u0105 w\u0142asno\u015bci\u0105 firmy czy pracownika, maj\u0105 moc obliczeniow\u0105 i mo\u017cliwo\u015bci przechowywania danych, kt\u00f3re s\u0105 konkurencyjne dla niekt\u00f3rych komputer\u00f3w stacjonarnych i przeno\u015bnych. Ich rozmiar i popularno\u015b\u0107 powoduj\u0105 jednak, \u017ce s\u0105 bardziej nara\u017cone na utrat\u0119 i kradzie\u017c, znacznie zwi\u0119kszaj\u0105c ryzyko naruszenia bezpiecze\u0144stwa danych.<br \/>\nW przeciwie\u0144stwie do komputer\u00f3w i serwer\u00f3w (kt\u00f3rych zawarto\u015b\u0107 podlega \u015bcis\u0142ym protoko\u0142om bezpiecze\u0144stwa) utylizowane lub uszkodzone urz\u0105dzenia mobilne pracownik\u00f3w firmy cz\u0119sto nie wchodz\u0105 w zakres tych zasad, co stwarza mo\u017cliwo\u015b\u0107 naruszenia bezpiecze\u0144stwa danych. Nale\u017cy r\u00f3wnie\u017c pami\u0119ta\u0107, \u017ce wiele smartfon\u00f3w i tablet\u00f3w jest wyposa\u017conych w technologi\u0119 p\u00f3\u0142przewodnikow\u0105, co powoduje, \u017ce podlegaj\u0105 one tym samym zasadom usuwania danych, co inne urz\u0105dzenia korzystaj\u0105ce z technologii rejestrowania, przechowywania i uzyskiwania dost\u0119pu do danych.<\/p>\n<h5>Ocena ryzyka<\/h5>\n<p>Nie jest niespodziank\u0105, \u017ce dane mog\u0105 by\u0107 przechowywane i dost\u0119pne w wi\u0119kszej ilo\u015bci miejsc ni\u017c kiedykolwiek wcze\u015bniej, ale nie wszystkie zasoby IT s\u0105 sobie r\u00f3wne. Ka\u017cdy mened\u017cer zasob\u00f3w IT musi wiedzie\u0107, kt\u00f3re zasoby IT s\u0105 obarczone wi\u0119kszym ryzykiem ni\u017c inne i jakie rodzaje zagro\u017ce\u0144 stoj\u0105 za ka\u017cdym z nich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kontynuacja wpisu Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1 Dyski SSD Urz\u0105dzenia wyposa\u017cone w dyski p\u00f3\u0142przewodnikowe przypominaj\u0105 tradycyjne magnetyczne dyski twarde, ale cz\u0119sto s\u0105 mniejsze, trwalsze i przechowuj\u0105 dane w pami\u0119ci flash. Dyski p\u00f3\u0142przewodnikowe wymagaj\u0105 specjalnego przetwarzania w celu zapewnienia usuni\u0119cia wszystkich danych. Na przyk\u0142ad: brak element\u00f3w magnetycznych sprawia, \u017ce nap\u0119dy p\u00f3\u0142przewodnikowe s\u0105 odporne na rozmagnesowanie. Ponadto, [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":1622,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[115,314],"tags":[694,680,681,682,683],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2 | 3R - second hand electronics<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2 | 3R - second hand electronics\" \/>\n<meta property=\"og:description\" content=\"Kontynuacja wpisu Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1 Dyski SSD Urz\u0105dzenia wyposa\u017cone w dyski p\u00f3\u0142przewodnikowe przypominaj\u0105 tradycyjne magnetyczne dyski twarde, ale cz\u0119sto s\u0105 mniejsze, trwalsze i przechowuj\u0105 dane w pami\u0119ci flash. Dyski p\u00f3\u0142przewodnikowe wymagaj\u0105 specjalnego przetwarzania w celu zapewnienia usuni\u0119cia wszystkich danych. Na przyk\u0142ad: brak element\u00f3w magnetycznych sprawia, \u017ce nap\u0119dy p\u00f3\u0142przewodnikowe s\u0105 odporne na rozmagnesowanie. Ponadto, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/\" \/>\n<meta property=\"og:site_name\" content=\"3R - second hand electronics\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/firma3R\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-24T10:08:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@3Ritbroker\" \/>\n<meta name=\"twitter:site\" content=\"@3Ritbroker\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/\"},\"author\":{\"name\":\"marketing\",\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/person\/115a458e235185f4903af6b463b701d0\"},\"headline\":\"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2\",\"datePublished\":\"2018-10-24T10:08:41+00:00\",\"dateModified\":\"2018-10-24T10:08:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/\"},\"wordCount\":394,\"publisher\":{\"@id\":\"https:\/\/3r.com.pl\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg\",\"keywords\":[\"data protection\",\"hdd\",\"niszczenie danych\",\"SSD\",\"urzadzenia mobilne\"],\"articleSection\":[\"Blog\",\"Company\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/\",\"url\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/\",\"name\":\"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2 | 3R - second hand electronics\",\"isPartOf\":{\"@id\":\"https:\/\/3r.com.pl\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg\",\"datePublished\":\"2018-10-24T10:08:41+00:00\",\"dateModified\":\"2018-10-24T10:08:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#primaryimage\",\"url\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg\",\"contentUrl\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg\",\"width\":750,\"height\":500},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/3r.com.pl\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/3r.com.pl\/en\/#website\",\"url\":\"https:\/\/3r.com.pl\/en\/\",\"name\":\"3R - second hand electronics\",\"description\":\"Odkup i Audyt Sprz\u0119tu IT - Niszczenie Dysk\u00f3w\",\"publisher\":{\"@id\":\"https:\/\/3r.com.pl\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/3r.com.pl\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/3r.com.pl\/en\/#organization\",\"name\":\"3R - second hand electronics\",\"url\":\"https:\/\/3r.com.pl\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/3R_LOGO_RGB.svg\",\"contentUrl\":\"https:\/\/3r.com.pl\/wp-content\/uploads\/3R_LOGO_RGB.svg\",\"width\":100,\"height\":100,\"caption\":\"3R - second hand electronics\"},\"image\":{\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/firma3R\/\",\"https:\/\/x.com\/3Ritbroker\",\"https:\/\/www.youtube.com\/channel\/UCf_JPpmUQy-tcz06bRmk1-Q\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/person\/115a458e235185f4903af6b463b701d0\",\"name\":\"marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/3r.com.pl\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/674fafe34e6a9acca210a6bb16a28b56?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/674fafe34e6a9acca210a6bb16a28b56?s=96&d=mm&r=g\",\"caption\":\"marketing\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2 | 3R - second hand electronics","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/","og_locale":"en_US","og_type":"article","og_title":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2 | 3R - second hand electronics","og_description":"Kontynuacja wpisu Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.1 Dyski SSD Urz\u0105dzenia wyposa\u017cone w dyski p\u00f3\u0142przewodnikowe przypominaj\u0105 tradycyjne magnetyczne dyski twarde, ale cz\u0119sto s\u0105 mniejsze, trwalsze i przechowuj\u0105 dane w pami\u0119ci flash. Dyski p\u00f3\u0142przewodnikowe wymagaj\u0105 specjalnego przetwarzania w celu zapewnienia usuni\u0119cia wszystkich danych. Na przyk\u0142ad: brak element\u00f3w magnetycznych sprawia, \u017ce nap\u0119dy p\u00f3\u0142przewodnikowe s\u0105 odporne na rozmagnesowanie. Ponadto, [&hellip;]","og_url":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/","og_site_name":"3R - second hand electronics","article_publisher":"https:\/\/www.facebook.com\/firma3R\/","article_published_time":"2018-10-24T10:08:41+00:00","og_image":[{"width":750,"height":500,"url":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg","type":"image\/jpeg"}],"author":"marketing","twitter_card":"summary_large_image","twitter_creator":"@3Ritbroker","twitter_site":"@3Ritbroker","twitter_misc":{"Written by":"marketing","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#article","isPartOf":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/"},"author":{"name":"marketing","@id":"https:\/\/3r.com.pl\/en\/#\/schema\/person\/115a458e235185f4903af6b463b701d0"},"headline":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2","datePublished":"2018-10-24T10:08:41+00:00","dateModified":"2018-10-24T10:08:41+00:00","mainEntityOfPage":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/"},"wordCount":394,"publisher":{"@id":"https:\/\/3r.com.pl\/en\/#organization"},"image":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#primaryimage"},"thumbnailUrl":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg","keywords":["data protection","hdd","niszczenie danych","SSD","urzadzenia mobilne"],"articleSection":["Blog","Company"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/","url":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/","name":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2 | 3R - second hand electronics","isPartOf":{"@id":"https:\/\/3r.com.pl\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#primaryimage"},"image":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#primaryimage"},"thumbnailUrl":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg","datePublished":"2018-10-24T10:08:41+00:00","dateModified":"2018-10-24T10:08:41+00:00","breadcrumb":{"@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#primaryimage","url":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg","contentUrl":"https:\/\/3r.com.pl\/wp-content\/uploads\/photo-1526374965328-7f61d4dc18c5.jpg","width":750,"height":500},{"@type":"BreadcrumbList","@id":"https:\/\/3r.com.pl\/en\/blog-en\/bezpieczenstwo-danych-zagrozenia-cz-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/3r.com.pl\/en\/"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo danych \u2013 zagro\u017cenia cz.2"}]},{"@type":"WebSite","@id":"https:\/\/3r.com.pl\/en\/#website","url":"https:\/\/3r.com.pl\/en\/","name":"3R - second hand electronics","description":"Odkup i Audyt Sprz\u0119tu IT - Niszczenie Dysk\u00f3w","publisher":{"@id":"https:\/\/3r.com.pl\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/3r.com.pl\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/3r.com.pl\/en\/#organization","name":"3R - second hand electronics","url":"https:\/\/3r.com.pl\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/3r.com.pl\/en\/#\/schema\/logo\/image\/","url":"https:\/\/3r.com.pl\/wp-content\/uploads\/3R_LOGO_RGB.svg","contentUrl":"https:\/\/3r.com.pl\/wp-content\/uploads\/3R_LOGO_RGB.svg","width":100,"height":100,"caption":"3R - second hand electronics"},"image":{"@id":"https:\/\/3r.com.pl\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/firma3R\/","https:\/\/x.com\/3Ritbroker","https:\/\/www.youtube.com\/channel\/UCf_JPpmUQy-tcz06bRmk1-Q"]},{"@type":"Person","@id":"https:\/\/3r.com.pl\/en\/#\/schema\/person\/115a458e235185f4903af6b463b701d0","name":"marketing","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/3r.com.pl\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/674fafe34e6a9acca210a6bb16a28b56?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/674fafe34e6a9acca210a6bb16a28b56?s=96&d=mm&r=g","caption":"marketing"}}]}},"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/posts\/1642"}],"collection":[{"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/comments?post=1642"}],"version-history":[{"count":0,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/posts\/1642\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/media\/1622"}],"wp:attachment":[{"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/media?parent=1642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/categories?post=1642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/3r.com.pl\/en\/wp-json\/wp\/v2\/tags?post=1642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}