{"id":42773,"date":"2017-03-02T00:00:00","date_gmt":"2017-03-01T23:00:00","guid":{"rendered":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/"},"modified":"2020-01-15T12:10:51","modified_gmt":"2020-01-15T11:10:51","slug":"kri-krajowe-ramy-interoperacyjnosci","status":"publish","type":"post","link":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/","title":{"rendered":"KRI Krajowe Ramy Interoperacyjno\u015bci"},"content":{"rendered":"\n<p>W my\u015bl rozporz\u0105dzenia Rady Ministr\u00f3w z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjno\u015bci ka\u017cda jednostka samorz\u0105du terytorialnego zobowi\u0105zana jest do przestrzegania zasad dotycz\u0105cych minimalnych wymaga\u0144 dla rejestr\u00f3w publicznych<br>i wymiany informacji w postaci elektronicznej oraz spe\u0142nienia minimalnych wymaga\u0144 dla <strong>prawid\u0142owego funkcjonowania system\u00f3w teleinformatycznych<\/strong>.<\/p>\n\n\n\n<p>Dokument ten nak\u0142ada na dzia\u0142y IT i specjalist\u00f3w ds. informatyki szereg zobowi\u0105za\u0144, dotycz\u0105cych przede wszystkim <strong>bezpiecze\u0144stwa<\/strong><\/p>\n\n\n\n<p><strong> i informatyzacji jednostek realizuj\u0105cych dzia\u0142alno\u015b\u0107 w domenie publicznej<\/strong>.<\/p>\n\n\n\n<p>W rozporz\u0105dzeniu tym w ramach KRI wyodr\u0119bniono 3 najwa\u017cniejsze dla dzia\u0142\u00f3w IT i funkcjonowania jednostek zagadnienia; <strong>polityka bezpiecze\u0144stwa, minimalne wymagania dla system\u00f3w informatycznych oraz minimalne wymagania dotycz\u0105ce bezpiecze\u0144stwa sieci informatycznych<\/strong>.<\/p>\n\n\n\n<h2 class=\"hdwa wp-block-heading\">Polityka bezpiecze\u0144stwa<\/h2>\n\n\n\n<p><strong>Polityka bezpiecze\u0144stwa<\/strong> jest tu rozumiana jako zbi\u00f3r sp\u00f3jnych, precyzyjnych regu\u0142 i procedur, wed\u0142ug kt\u00f3rych dana jednostka buduje, zarz\u0105dza oraz udost\u0119pnia zasoby i systemy informacyjne oraz zasoby i systemy informatyczne. Okre\u015bla ona, kt\u00f3re z nich (np. dane osobowe i wra\u017cliwe) i za pomoc\u0105 jakich narz\u0119dzi maj\u0105 by\u0107 chronione.<\/p>\n\n\n\n<p>Polityka bezpiecze\u0144stwa powinna obejmowa\u0107 mo\u017cliwe przypadki, w kt\u00f3rych mo\u017ce doj\u015b\u0107 do naruszenia bezpiecze\u0144stwa (np. nieautoryzowany dost\u0119p, wyciek lub utrata danych) oraz schematy post\u0119powania oraz zapobiegania ponownym przypadkom naruszenia bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Istotne jest, aby polityka bezpiecze\u0144stwa by\u0142a dokumentem spisanym, dost\u0119pnym w ramach organizacji, znanym i zrozumia\u0142ym dla pracownik\u00f3w jednostki. Zasady polityki bezpiecze\u0144stwa, o czym warto pami\u0119ta\u0107, dotycz\u0105 tak\u017ce klient\u00f3w organizacji.<\/p>\n\n\n\n<p>Minimalne wymagania dla system\u00f3w informatycznych oraz wymogi dotycz\u0105ce bezpiecze\u0144stwa w ramach Krajowych Ram Interoperacyjno\u015bci narzucaj\u0105 na specjalist\u00f3w IT ogromn\u0105 ilo\u015b\u0107 norm i zasad, kt\u00f3re powinny by\u0107 stopniowo i wed\u0142ug planu wprowadzone w ka\u017cdej jednostce po\u017cytku publicznego. Poniewa\u017c rozporz\u0105dzenie z 2012 roku jest aktem wykonawczym, obowi\u0105zuje bezwzgl\u0119dnie i podlega okresowym audytom.<\/p>\n\n\n\n<h2 class=\"hdwa wp-block-heading\">Wymagania dotycz\u0105ce funkcjonowania i bezpiecze\u0144stwa sieci informatycznych<\/h2>\n\n\n\n<p>Poni\u017cej znajduje si\u0119 spis najwa\u017cniejszych wymaga\u0144 dotycz\u0105cych funkcjonowania i bezpiecze\u0144stwa sieci informatycznych dla jednostek po\u017cytku publicznego:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>bie\u017c\u0105ca inwentaryzacja sprz\u0119tu i oprogramowania<\/strong> s\u0142u\u017c\u0105cego do przetwarzania informacji oraz kontrola legalno\u015bci sprz\u0119tu i oprogramowania<\/li><li><strong>kontrola uprawnie\u0144 <\/strong>i dzia\u0142a\u0144 os\u00f3b zaanga\u017cowanych w proces przetwarzania informacji, ustanowienie adekwatnych poziom\u00f3w dost\u0119p\u00f3w do danych, bie\u017c\u0105ce monitorowanie dost\u0119pu do danych<\/li><li><strong>okresowe analizy ryzyka<\/strong> zwi\u0105zane z dost\u0119pno\u015bci\u0105 i mo\u017cliw\u0105 utrat\u0105 poufnych informacji i danych oraz podejmowania dzia\u0142a\u0144 eliminuj\u0105cych ryzyko, adekwatnych do stopnia zagro\u017cenia<\/li><li><strong>zapewnienie odpowiednich szkole\u0144<\/strong> dla os\u00f3b zaanga\u017cowanych w proces przetwarzania informacji ze szczeg\u00f3lnym uwzgl\u0119dnieniem tematyki zwi\u0105zanej z zagro\u017ceniami bezpiecze\u0144stwa informacji, skutkami naruszania zasad bezpiecze\u0144stwa, odpowiedzialno\u015bci\u0105 prawn\u0105<\/li><li><strong>stosowanie \u015brodk\u00f3w (program\u00f3w komputerowych i system\u00f3w informatycznych)<\/strong> zapewniaj\u0105cych bezpiecze\u0144stwo informacji oraz ochron\u0119 danych przed kradzie\u017c\u0105, nieuprawnionym dost\u0119pem i uszkodzeniem<\/li><li><strong>wykrywanie pr\u00f3b nieautoryzowanego dost\u0119pu<\/strong> na poziomie system\u00f3w operacyjnych, us\u0142ug sieciowych, program\u00f3w, aplikacji i plik\u00f3w<\/li><li><strong>ustanowienie zasad pozwalaj\u0105cych na bezpieczn\u0105 prac\u0119 na odleg\u0142o\u015b\u0107<\/strong> i przy wykorzystaniu urz\u0105dze\u0144 mobilnych<\/li><li><strong>ustanowienie zasad zg\u0142aszania incydent\u00f3w<\/strong> naruszenia bezpiecze\u0144stwa oraz wprowadzenie mechanizm\u00f3w umo\u017cliwiaj\u0105cych szybkie podj\u0119cie dzia\u0142a\u0144 naprawczych<\/li><li><strong>kontrola zgodno\u015bci system\u00f3w teleinformatycznych<\/strong> z obowi\u0105zuj\u0105cymi normami bezpiecze\u0144stwa;<\/li><li><strong>okresowe audyty wewn\u0119trzne<\/strong> w zakresie bezpiecze\u0144stwa danych i informacji, nie rzadziej ni\u017c raz na rok oraz wdro\u017cenie procedur poaudytowych, zgodnych z aktualnymi rozporz\u0105dzeniami<\/li><\/ul>\n\n\n\n<p><strong>Krajowe Ramy Interoperacyjno\u015bci<\/strong> w ramach, kt\u00f3rych powsta\u0142o niniejsze rozporz\u0105dzenie, wprowadzaj\u0105 podstawowe regulacje dotycz\u0105ce informatyzacji i bezpiecze\u0144stwa informacji w jednostkach po\u017cytku publicznego - spos\u00f3b ich realizacji, wyb\u00f3r narz\u0119dzi i oprogramowania jest ju\u017c kwesti\u0105 wyboru specjalist\u00f3w IT. Wybieraj\u0105c oprogramowanie watro wybra\u0107 jeden, sp\u00f3jny system do zarz\u0105dzania infrastruktur\u0105 IT.<\/p>\n\n\n\n<div class=\"wp-block-group post-block-demo\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h3 class=\"has-text-align-center wp-block-heading\">Przetestuj nasz produkt za darmo!<\/h3>\n\n\n\n<div class=\"divider\"><\/div>\n\n\n\n<p class=\"has-text-align-center\">Wersja DEMO bez pe\u0142nej instalacji. Wersja TRIAL to pe\u0142na funkcjonalno\u015b\u0107 do test\u00f3w w Twoim \u015brodowisku.<\/p>\n\n\n\n<a class=\"ct-link animated-button animated-button-orange\" style=\"border-radius:9px;background-color:#ff8c03;color:#ffffff;margin:auto;\" href=\"\/pl\/demo\" target=\"_blank\" rel=\"noopener noreferrer\"><div class=\"ct-text-block\">Demo<\/div><\/a>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Jest to jeden z podstawowych element\u00f3w zarz\u0105dzania infrastruktur\u0105 informatyczn\u0105. Polega na spisaniu faktycznego stanu posiadanego sprz\u0119tu komputerowego oraz urz\u0105dze\u0144 elektronicznych w firmie..<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22],"tags":[48],"class_list":["post-42773","post","type-post","status-publish","format-standard","hentry","category-statlook-uplook","tag-imported-pl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>KRI Krajowe Ramy Interoperacyjno\u015bci - statlook<\/title>\n<meta name=\"description\" content=\"Dokument KRI Krajowe Ramy Interoperacyjno\u015bci nak\u0142ada na dzia\u0142y IT szereg zobowi\u0105za\u0144, dotycz\u0105cych Bezpiecze\u0144stwa dla prawid\u0142owego funkcjonowania system\u00f3w IT.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KRI Krajowe Ramy Interoperacyjno\u015bci - statlook\" \/>\n<meta property=\"og:description\" content=\"Dokument KRI Krajowe Ramy Interoperacyjno\u015bci nak\u0142ada na dzia\u0142y IT szereg zobowi\u0105za\u0144, dotycz\u0105cych Bezpiecze\u0144stwa dla prawid\u0142owego funkcjonowania system\u00f3w IT.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/\" \/>\n<meta property=\"og:site_name\" content=\"Statlook PL\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-01T23:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-15T11:10:51+00:00\" \/>\n<meta name=\"author\" content=\"Lukasz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lukasz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/kri-krajowe-ramy-interoperacyjnosci\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/kri-krajowe-ramy-interoperacyjnosci\\\/\"},\"author\":{\"name\":\"Lukasz\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\"},\"headline\":\"KRI Krajowe Ramy Interoperacyjno\u015bci\",\"datePublished\":\"2017-03-01T23:00:00+00:00\",\"dateModified\":\"2020-01-15T11:10:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/kri-krajowe-ramy-interoperacyjnosci\\\/\"},\"wordCount\":652,\"commentCount\":0,\"keywords\":[\"imported-pl\"],\"articleSection\":[\"Statlook &amp; uplook\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.statlook.com\\\/pl\\\/kri-krajowe-ramy-interoperacyjnosci\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/kri-krajowe-ramy-interoperacyjnosci\\\/\",\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/kri-krajowe-ramy-interoperacyjnosci\\\/\",\"name\":\"KRI Krajowe Ramy Interoperacyjno\u015bci - statlook\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#website\"},\"datePublished\":\"2017-03-01T23:00:00+00:00\",\"dateModified\":\"2020-01-15T11:10:51+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\"},\"description\":\"Dokument KRI Krajowe Ramy Interoperacyjno\u015bci nak\u0142ada na dzia\u0142y IT szereg zobowi\u0105za\u0144, dotycz\u0105cych Bezpiecze\u0144stwa dla prawid\u0142owego funkcjonowania system\u00f3w IT.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/kri-krajowe-ramy-interoperacyjnosci\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.statlook.com\\\/pl\\\/kri-krajowe-ramy-interoperacyjnosci\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/kri-krajowe-ramy-interoperacyjnosci\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KRI Krajowe Ramy Interoperacyjno\u015bci\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/\",\"name\":\"Statlook PL\",\"description\":\"polska wersja strony statlook\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\",\"name\":\"Lukasz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"caption\":\"Lukasz\"},\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/author\\\/lukasz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KRI Krajowe Ramy Interoperacyjno\u015bci - statlook","description":"Dokument KRI Krajowe Ramy Interoperacyjno\u015bci nak\u0142ada na dzia\u0142y IT szereg zobowi\u0105za\u0144, dotycz\u0105cych Bezpiecze\u0144stwa dla prawid\u0142owego funkcjonowania system\u00f3w IT.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/","og_locale":"pl_PL","og_type":"article","og_title":"KRI Krajowe Ramy Interoperacyjno\u015bci - statlook","og_description":"Dokument KRI Krajowe Ramy Interoperacyjno\u015bci nak\u0142ada na dzia\u0142y IT szereg zobowi\u0105za\u0144, dotycz\u0105cych Bezpiecze\u0144stwa dla prawid\u0142owego funkcjonowania system\u00f3w IT.","og_url":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/","og_site_name":"Statlook PL","article_published_time":"2017-03-01T23:00:00+00:00","article_modified_time":"2020-01-15T11:10:51+00:00","author":"Lukasz","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Lukasz","Szacowany czas czytania":"3 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/#article","isPartOf":{"@id":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/"},"author":{"name":"Lukasz","@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc"},"headline":"KRI Krajowe Ramy Interoperacyjno\u015bci","datePublished":"2017-03-01T23:00:00+00:00","dateModified":"2020-01-15T11:10:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/"},"wordCount":652,"commentCount":0,"keywords":["imported-pl"],"articleSection":["Statlook &amp; uplook"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/","url":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/","name":"KRI Krajowe Ramy Interoperacyjno\u015bci - statlook","isPartOf":{"@id":"https:\/\/www.statlook.com\/pl\/#website"},"datePublished":"2017-03-01T23:00:00+00:00","dateModified":"2020-01-15T11:10:51+00:00","author":{"@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc"},"description":"Dokument KRI Krajowe Ramy Interoperacyjno\u015bci nak\u0142ada na dzia\u0142y IT szereg zobowi\u0105za\u0144, dotycz\u0105cych Bezpiecze\u0144stwa dla prawid\u0142owego funkcjonowania system\u00f3w IT.","breadcrumb":{"@id":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.statlook.com\/pl\/kri-krajowe-ramy-interoperacyjnosci\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.statlook.com\/pl\/"},{"@type":"ListItem","position":2,"name":"KRI Krajowe Ramy Interoperacyjno\u015bci"}]},{"@type":"WebSite","@id":"https:\/\/www.statlook.com\/pl\/#website","url":"https:\/\/www.statlook.com\/pl\/","name":"Statlook PL","description":"polska wersja strony statlook","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.statlook.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc","name":"Lukasz","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","caption":"Lukasz"},"url":"https:\/\/www.statlook.com\/pl\/author\/lukasz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/comments?post=42773"}],"version-history":[{"count":1,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42773\/revisions"}],"predecessor-version":[{"id":42990,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42773\/revisions\/42990"}],"wp:attachment":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/media?parent=42773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/categories?post=42773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/tags?post=42773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}