{"id":108,"date":"2024-10-07T06:37:44","date_gmt":"2024-10-07T06:37:44","guid":{"rendered":"https:\/\/drdtech.pl\/?page_id=108"},"modified":"2024-10-07T07:13:26","modified_gmt":"2024-10-07T07:13:26","slug":"uslugi-zwiazane-z-cyberbezpieczenstwem","status":"publish","type":"page","link":"https:\/\/drdtech.pl\/?page_id=108","title":{"rendered":"Us\u0142ugi Zwi\u0105zane z Cyberbezpiecze\u0144stwem"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg\" alt=\"\" class=\"wp-image-116\" srcset=\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg 1024w, https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3-300x300.jpg 300w, https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3-150x150.jpg 150w, https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3-768x768.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n<p>W dzisiejszym cyfrowym \u015bwiecie, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 nieodzownym elementem funkcjonowania ka\u017cdej organizacji. Zapewnienie odpowiednich \u015brodk\u00f3w ochrony system\u00f3w informatycznych, danych oraz \u0142a\u0144cuch\u00f3w dostaw jest kluczowe dla zachowania ci\u0105g\u0142o\u015bci biznesowej i ochrony przed cyberzagro\u017ceniami. Poni\u017cej przedstawiamy kluczowe us\u0142ugi zwi\u0105zane z cyberbezpiecze\u0144stwem, kt\u00f3re pomagaj\u0105 organizacjom w budowaniu i utrzymaniu bezpiecznego \u015brodowiska cyfrowego.<\/p>\n<p><a href=\"https:\/\/bezpiecznyit.pl\/category\/nis-2\/\"><strong>Dyrektywa NIS 2<\/strong><\/a><\/p>\n<p>Odkryj, jak dyrektywa NIS2 wp\u0142ywa na bezpiecze\u0144stwo firm w Polsce i jakie konkretne kroki mog\u0105 podj\u0105\u0107 przedsi\u0119biorstwa, aby spe\u0142ni\u0107 jej wymogi. Poznaj strategie zgodno\u015bci i trendy w cyberbezpiecze\u0144stwie, kt\u00f3re mog\u0105 pom\u00f3c Twojej firmie w budowaniu odporno\u015bci na zagro\u017cenia.<\/p>\n<p><a href=\"https:\/\/bezpiecznyit.pl\/category\/nis-2\/\"><strong>wi\u0119cej&#8230;<\/strong><\/a><\/p>\n<p><strong>Polityka Analizy Ryzyka i Bezpiecze\u0144stwa System\u00f3w Informatycznych<\/strong><\/p>\n<p>Polityka analizy ryzyka i bezpiecze\u0144stwa system\u00f3w informatycznych stanowi fundament ka\u017cdego programu cyberbezpiecze\u0144stwa. Obejmuje ona identyfikacj\u0119, ocen\u0119 oraz zarz\u0105dzanie ryzykiem zwi\u0105zanym z technologi\u0105 informacyjn\u0105. Poprzez regularne analizy ryzyka, organizacje mog\u0105 zidentyfikowa\u0107 potencjalne zagro\u017cenia, oceni\u0107 ich wp\u0142yw i wdro\u017cy\u0107 odpowiednie \u015brodki zaradcze.<\/p>\n<p><strong>Bezpiecze\u0144stwo \u0141a\u0144cucha Dostaw<\/strong><\/p>\n<p>Bezpiecze\u0144stwo \u0142a\u0144cucha dostaw jest krytyczne, zw\u0142aszcza w kontek\u015bcie wsp\u00f3\u0142pracy z dostawcami i us\u0142ugodawcami. Obejmuje ono ocen\u0119 i monitorowanie ryzyka zwi\u0105zanego z relacjami z dostawcami, zapewniaj\u0105c, \u017ce ka\u017cdy podmiot w \u0142a\u0144cuchu dostaw spe\u0142nia wymagania bezpiecze\u0144stwa. Wdra\u017canie standard\u00f3w i procedur w tym obszarze minimalizuje ryzyko zak\u0142\u00f3ce\u0144 w dostawach i chroni przed potencjalnymi atakami.<\/p>\n<p><strong>Podstawowe Praktyki Cyberhigieny i Szkolenia w Zakresie Cyberbezpiecze\u0144stwa<\/strong><\/p>\n<p>Podstawowe praktyki cyberhigieny, takie jak regularne aktualizacje oprogramowania, stosowanie silnych hase\u0142 oraz zabezpieczenia sieci, s\u0105 kluczowe dla ochrony przed cyberzagro\u017ceniami. Szkolenia z zakresu cyberbezpiecze\u0144stwa dla pracownik\u00f3w pomagaj\u0105 podnie\u015b\u0107 \u015bwiadomo\u015b\u0107 zagro\u017ce\u0144 i ucz\u0105, jak unika\u0107 pu\u0142apek cyberprzest\u0119pc\u00f3w, co znacznie zwi\u0119ksza poziom bezpiecze\u0144stwa organizacji.<\/p>\n<p><strong>Obs\u0142uga Incydentu<\/strong><\/p>\n<p>Efektywna obs\u0142uga incydentu jest niezb\u0119dna do szybkiego reagowania na cyberataki i minimalizacji ich skutk\u00f3w. Obejmuje ona identyfikacj\u0119, analiz\u0119 oraz neutralizacj\u0119 zagro\u017ce\u0144, a tak\u017ce przywr\u00f3cenie normalnego dzia\u0142ania system\u00f3w. Wdro\u017cenie plan\u00f3w reagowania na incydenty oraz regularne testy scenariuszy awaryjnych pomagaj\u0105 przygotowa\u0107 si\u0119 na potencjalne zagro\u017cenia.<\/p>\n<p><strong>Bezpiecze\u0144stwo w Procesie Nabywania, Rozwoju i Utrzymania System\u00f3w Informatycznych<\/strong><\/p>\n<p>Bezpiecze\u0144stwo powinno by\u0107 integraln\u0105 cz\u0119\u015bci\u0105 cyklu \u017cycia system\u00f3w informatycznych, od nabycia, przez rozw\u00f3j, a\u017c po ich utrzymanie. Obejmuje to zarz\u0105dzanie podatno\u015bciami i ich ujawnienie, co pozwala na szybkie reagowanie na nowe zagro\u017cenia i utrzymanie wysokiego poziomu ochrony system\u00f3w.<\/p>\n<p><strong>Polityka i Procedury Stosowania Kryptografii<\/strong><\/p>\n<p>Kryptografia odgrywa kluczow\u0105 rol\u0119 w ochronie poufno\u015bci, integralno\u015bci i autentyczno\u015bci danych. Polityka i procedury dotycz\u0105ce stosowania kryptografii, w tym szyfrowania, zapewniaj\u0105, \u017ce dane s\u0105 chronione przed nieautoryzowanym dost\u0119pem i manipulacj\u0105. Wdra\u017canie odpowiednich standard\u00f3w kryptograficznych jest niezb\u0119dne do zabezpieczenia wra\u017cliwych informacji.<\/p>\n<p><strong>Uwierzytelnienie Wielosk\u0142adnikowe i Zabezpieczone Systemy \u0141\u0105czno\u015bci<\/strong><\/p>\n<p>Stosowanie uwierzytelnienia wielosk\u0142adnikowego (MFA) znacz\u0105co zwi\u0119ksza poziom bezpiecze\u0144stwa, utrudniaj\u0105c dost\u0119p do system\u00f3w nieautoryzowanym u\u017cytkownikom. W sytuacjach nadzwyczajnych wa\u017cne jest r\u00f3wnie\u017c stosowanie zabezpieczonych po\u0142\u0105cze\u0144 g\u0142osowych, tekstowych i wideo oraz system\u00f3w \u0142\u0105czno\u015bci wewn\u0105trz organizacji, co zapewnia ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania i ochron\u0119 informacji.<\/p>\n<p><strong>Ci\u0105g\u0142o\u015b\u0107 Dzia\u0142ania i Zarz\u0105dzanie Kryzysowe<\/strong><\/p>\n<p>Ci\u0105g\u0142o\u015b\u0107 dzia\u0142ania to kluczowy element strategii zarz\u0105dzania kryzysowego. Obejmuje zarz\u0105dzanie kopiami zapasowymi oraz planowanie i testowanie procedur przywracania normalnego dzia\u0142ania po wyst\u0105pieniu incydentu. Skuteczne zarz\u0105dzanie kryzysowe minimalizuje przestoje i umo\u017cliwia szybkie przywr\u00f3cenie operacji biznesowych.<\/p>\n<p><strong>Ocena Skuteczno\u015bci \u015arodk\u00f3w Zarz\u0105dzania Ryzykiem<\/strong><\/p>\n<p>Regularna ocena skuteczno\u015bci \u015brodk\u00f3w zarz\u0105dzania ryzykiem w cyberbezpiecze\u0144stwie jest niezb\u0119dna do zapewnienia, \u017ce wdro\u017cone procedury i technologie skutecznie chroni\u0105 przed zagro\u017ceniami. Audyty, testy penetracyjne i przegl\u0105dy polityk bezpiecze\u0144stwa pomagaj\u0105 zidentyfikowa\u0107 s\u0142abe punkty i wprowadzi\u0107 konieczne poprawki.<\/p>\n<p><strong>Bezpiecze\u0144stwo Zasob\u00f3w Ludzkich, Polityki Kontroli Dost\u0119pu i Zarz\u0105dzania Aktywami<\/strong><\/p>\n<p>Bezpiecze\u0144stwo zasob\u00f3w ludzkich obejmuje weryfikacj\u0119 pracownik\u00f3w, szkolenia oraz zarz\u0105dzanie dost\u0119pem do wra\u017cliwych informacji. Polityki kontroli dost\u0119pu oraz zarz\u0105dzania aktywami zapewniaj\u0105, \u017ce tylko uprawnione osoby maj\u0105 dost\u0119p do krytycznych zasob\u00f3w, co minimalizuje ryzyko wewn\u0119trznych zagro\u017ce\u0144.<\/p>\n<p>Wdro\u017cenie kompleksowych us\u0142ug zwi\u0105zanych z cyberbezpiecze\u0144stwem jest niezb\u0119dne do skutecznej ochrony organizacji przed wsp\u00f3\u0142czesnymi zagro\u017ceniami. Poprzez inwestowanie w te obszary, organizacje mog\u0105 zwi\u0119kszy\u0107 swoj\u0105 odporno\u015b\u0107 na ataki i zapewni\u0107 bezpieczne \u015brodowisko pracy dla swoich pracownik\u00f3w i klient\u00f3w.<\/p>\n\n\n<p>wi\u0119cej informacji na stronie <a href=\"https:\/\/bezpiecznyit.pl\/\">https:\/\/bezpiecznyit.pl\/<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberbezpieczenstwo-with-a-hacker-and-lines-of-code-in-the-background-and-binary-numbers3.jpg\" alt=\"\" class=\"wp-image-114\" srcset=\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberbezpieczenstwo-with-a-hacker-and-lines-of-code-in-the-background-and-binary-numbers3.jpg 1024w, https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberbezpieczenstwo-with-a-hacker-and-lines-of-code-in-the-background-and-binary-numbers3-300x300.jpg 300w, https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberbezpieczenstwo-with-a-hacker-and-lines-of-code-in-the-background-and-binary-numbers3-150x150.jpg 150w, https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberbezpieczenstwo-with-a-hacker-and-lines-of-code-in-the-background-and-binary-numbers3-768x768.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>W dzisiejszym cyfrowym \u015bwiecie, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 nieodzownym elementem funkcjonowania ka\u017cdej organizacji. Zapewnienie odpowiednich \u015brodk\u00f3w [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-108","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Us\u0142ugi Zwi\u0105zane z Cyberbezpiecze\u0144stwem - DRDTECH<\/title>\n<meta name=\"description\" content=\"W dzisiejszym cyfrowym \u015bwiecie, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 nieodzownym elementem funkcjonowania ka\u017cdej organizacji.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/drdtech.pl\/?page_id=108\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Us\u0142ugi Zwi\u0105zane z Cyberbezpiecze\u0144stwem - DRDTECH\" \/>\n<meta property=\"og:description\" content=\"W dzisiejszym cyfrowym \u015bwiecie, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 nieodzownym elementem funkcjonowania ka\u017cdej organizacji.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/drdtech.pl\/?page_id=108\" \/>\n<meta property=\"og:site_name\" content=\"DRDTECH\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-07T07:13:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/drdtech.pl\/?page_id=108\",\"url\":\"https:\/\/drdtech.pl\/?page_id=108\",\"name\":\"Us\u0142ugi Zwi\u0105zane z Cyberbezpiecze\u0144stwem - DRDTECH\",\"isPartOf\":{\"@id\":\"https:\/\/drdtech.pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/drdtech.pl\/?page_id=108#primaryimage\"},\"image\":{\"@id\":\"https:\/\/drdtech.pl\/?page_id=108#primaryimage\"},\"thumbnailUrl\":\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg\",\"datePublished\":\"2024-10-07T06:37:44+00:00\",\"dateModified\":\"2024-10-07T07:13:26+00:00\",\"description\":\"W dzisiejszym cyfrowym \u015bwiecie, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 nieodzownym elementem funkcjonowania ka\u017cdej organizacji.\",\"breadcrumb\":{\"@id\":\"https:\/\/drdtech.pl\/?page_id=108#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/drdtech.pl\/?page_id=108\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/drdtech.pl\/?page_id=108#primaryimage\",\"url\":\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg\",\"contentUrl\":\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/drdtech.pl\/?page_id=108#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/drdtech.pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Us\u0142ugi Zwi\u0105zane z Cyberbezpiecze\u0144stwem\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/drdtech.pl\/#website\",\"url\":\"https:\/\/drdtech.pl\/\",\"name\":\"DRDTECH\",\"description\":\"Przyjazna firma DRDTECH\",\"publisher\":{\"@id\":\"https:\/\/drdtech.pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/drdtech.pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/drdtech.pl\/#organization\",\"name\":\"DRDTECH\",\"url\":\"https:\/\/drdtech.pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/drdtech.pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/09\/logo-mniejsze.png\",\"contentUrl\":\"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/09\/logo-mniejsze.png\",\"width\":903,\"height\":317,\"caption\":\"DRDTECH\"},\"image\":{\"@id\":\"https:\/\/drdtech.pl\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Us\u0142ugi Zwi\u0105zane z Cyberbezpiecze\u0144stwem - DRDTECH","description":"W dzisiejszym cyfrowym \u015bwiecie, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 nieodzownym elementem funkcjonowania ka\u017cdej organizacji.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/drdtech.pl\/?page_id=108","og_locale":"pl_PL","og_type":"article","og_title":"Us\u0142ugi Zwi\u0105zane z Cyberbezpiecze\u0144stwem - DRDTECH","og_description":"W dzisiejszym cyfrowym \u015bwiecie, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 nieodzownym elementem funkcjonowania ka\u017cdej organizacji.","og_url":"https:\/\/drdtech.pl\/?page_id=108","og_site_name":"DRDTECH","article_modified_time":"2024-10-07T07:13:26+00:00","og_image":[{"url":"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_misc":{"Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/drdtech.pl\/?page_id=108","url":"https:\/\/drdtech.pl\/?page_id=108","name":"Us\u0142ugi Zwi\u0105zane z Cyberbezpiecze\u0144stwem - DRDTECH","isPartOf":{"@id":"https:\/\/drdtech.pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/drdtech.pl\/?page_id=108#primaryimage"},"image":{"@id":"https:\/\/drdtech.pl\/?page_id=108#primaryimage"},"thumbnailUrl":"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg","datePublished":"2024-10-07T06:37:44+00:00","dateModified":"2024-10-07T07:13:26+00:00","description":"W dzisiejszym cyfrowym \u015bwiecie, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 nieodzownym elementem funkcjonowania ka\u017cdej organizacji.","breadcrumb":{"@id":"https:\/\/drdtech.pl\/?page_id=108#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/drdtech.pl\/?page_id=108"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/drdtech.pl\/?page_id=108#primaryimage","url":"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg","contentUrl":"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/10\/cyberwithhacker3.jpg","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/drdtech.pl\/?page_id=108#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/drdtech.pl\/"},{"@type":"ListItem","position":2,"name":"Us\u0142ugi Zwi\u0105zane z Cyberbezpiecze\u0144stwem"}]},{"@type":"WebSite","@id":"https:\/\/drdtech.pl\/#website","url":"https:\/\/drdtech.pl\/","name":"DRDTECH","description":"Przyjazna firma DRDTECH","publisher":{"@id":"https:\/\/drdtech.pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/drdtech.pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/drdtech.pl\/#organization","name":"DRDTECH","url":"https:\/\/drdtech.pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/drdtech.pl\/#\/schema\/logo\/image\/","url":"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/09\/logo-mniejsze.png","contentUrl":"https:\/\/drdtech.pl\/wp-content\/uploads\/2024\/09\/logo-mniejsze.png","width":903,"height":317,"caption":"DRDTECH"},"image":{"@id":"https:\/\/drdtech.pl\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/drdtech.pl\/index.php?rest_route=\/wp\/v2\/pages\/108"}],"collection":[{"href":"https:\/\/drdtech.pl\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/drdtech.pl\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/drdtech.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/drdtech.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=108"}],"version-history":[{"count":5,"href":"https:\/\/drdtech.pl\/index.php?rest_route=\/wp\/v2\/pages\/108\/revisions"}],"predecessor-version":[{"id":120,"href":"https:\/\/drdtech.pl\/index.php?rest_route=\/wp\/v2\/pages\/108\/revisions\/120"}],"wp:attachment":[{"href":"https:\/\/drdtech.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}