{"id":42796,"date":"2017-10-14T00:00:00","date_gmt":"2017-10-13T22:00:00","guid":{"rendered":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/"},"modified":"2020-01-15T11:52:22","modified_gmt":"2020-01-15T10:52:22","slug":"jak-zapewnic-bezpieczenstwo-it-w-firmie","status":"publish","type":"post","link":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/","title":{"rendered":"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" data-src=\"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/bezpiecze\u0144stwoIT.png\" alt=\"bezpiecze\u0144stwo IT firma\" class=\"wp-image-34712 lazyload\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 955px; --smush-placeholder-aspect-ratio: 955\/388;\" \/><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">W\u0142a\u015bciwe funkcjonowanie ka\u017cdej firmy zale\u017cne jest od szeregu czynnik\u00f3w. Bezpiecze\u0144stwo IT jest jednym z nich. Dotyczy ono zar\u00f3wno struktury wewn\u0119trznej przedsi\u0119biorstwa, jak i jego klient\u00f3w. Jego stan ma bezpo\u015brednie prze\u0142o\u017cenie na poziom zaufania firmy i jej wiarygodno\u015b\u0107 w oczach&nbsp;klient\u00f3w. Zagro\u017cenie bezpiecze\u0144stwa informatycznego to prosta droga do problem\u00f3w w strukturze ca\u0142ej&nbsp;instytucji.<\/h3>\n\n\n\n<h2 class=\"wp-block-heading\">Czynniki zagra\u017caj\u0105ce bezpiecze\u0144stwu IT<\/h2>\n\n\n\n<p>Chocia\u017c zak\u0142\u00f3cenie bezpiecze\u0144stwa informatycznego wydaje si\u0119 by\u0107 skutkiem szeregu dzia\u0142a\u0144, kt\u00f3re trudno rozpozna\u0107 na pierwszy rzut oka, to w rzeczywisto\u015bci przyczyny zaniedba\u0144 bywaj\u0105 prozaiczne. Oto&nbsp;najcz\u0119stsze b\u0142\u0119dy i ryzykowne zachowania, kt\u00f3re prowadz\u0105 do zachwiania infrastruktury IT w przedsi\u0119biorstwie:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Pomy\u0142ka w adresach e-mail -<\/strong> wys\u0142anie wiadomo\u015bci z poufnymi informacjami do nieupowa\u017cnionej osoby to wbrew pozorom nie tak rzadkie przypadki. Je\u015bli po drugiej stronie komputera znajdzie si\u0119 cz\u0142owiek, kt\u00f3ry zechce wykorzysta\u0107 informacje w&nbsp;niew\u0142a\u015bciwy spos\u00f3b, k\u0142opoty s\u0105 gwarantowane.<\/li><li><strong>Niewylogowanie si\u0119 z komputera po odej\u015bciu od stanowiska pracy<\/strong> \u2013 zw\u0142aszcza nowi pracownicy cz\u0119sto zapominaj\u0105 o zabezpieczeniu komputera podczas przerwy. Najcz\u0119\u015bciej skutkuje to niewinnymi \u017cartami ze strony wsp\u00f3\u0142pracownik\u00f3w, ale niekiedy zdarza si\u0119, \u017ce komputer przejmie nieuprawniona osoba, kt\u00f3ra chce wykorzysta\u0107 wra\u017cliwe dane.<\/li><li><strong>Wybieranie zbyt prostych hase\u0142 lub pomijanie ich okresowych zmian<\/strong> \u2013 wprowadzanie podobnych hase\u0142 za ka\u017cdym razem, kiedy system wymusza ich zmian\u0119, mija si\u0119 z&nbsp;celem i nie zwi\u0119ksza bezpiecze\u0144stwa. Zmiana has\u0142a powinna odbywa\u0107 si\u0119 co przynajmniej co 30 dni. Firmy, w kt\u00f3rych has\u0142a zmieniane s\u0105 raz na 90 dni, nara\u017caj\u0105 si\u0119 na niepotrzebne ryzyko wycieku danych.<\/li><li><strong>Pod\u0142\u0105czanie zainfekowanych no\u015bnik\u00f3w zewn\u0119trznych do komputera<\/strong> \u2013 USB, dyski&nbsp;wymienne, a nawet telefon pod\u0142\u0105czony do \u0142adowania mog\u0105 skutkowa\u0107 zainstalowaniem na komputerze z\u0142o\u015bliwego oprogramowania.<\/li><li><strong>Brak zasady minimalnych uprawnie\u0144<\/strong> \u2013 pracownik powinien posiada\u0107 tylko te uprawnienia, kt\u00f3re s\u0105 niezb\u0119dne do jego pracy. Ta prosta zasada jest cz\u0119sto \u0142amana, a jej skutki bywaj\u0105 bolesne dla firmy.<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Spos\u00f3b na popraw\u0119 bezpiecze\u0144stwa<\/h2>\n\n\n\n<p>Te najcz\u0119stsze, z pozoru niewinne niedopatrzenia s\u0105 cz\u0119st\u0105 przyczyn\u0105 sporych problem\u00f3w firmy. Co gorsze, dotarcie do osoby lub os\u00f3b, kt\u00f3re spowodowa\u0142y problem, bywa&nbsp;niemo\u017cliwy. Na szcz\u0119\u015bcie zadbanie o bezpiecze\u0144stwo sieci nie musi by\u0107 skomplikowane i czasoch\u0142onne. Statlook zadba o to, aby Twoja firma nigdy nie znalaz\u0142a si\u0119 w&nbsp;niebezpiecze\u0144stwie, dzi\u0119ki profesjonalnym rozwi\u0105zaniom dla administrator\u00f3w IT:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Audyt legalno\u015bci oprogramowania<\/strong> \u2013 Statlook umo\u017cliwia kontrol\u0119 legalno\u015bci program\u00f3w zainstalowanych na wielu komputerach. W\u0142a\u015bciwie przeprowadzony audyt gwarantuje odpowied\u017a na pytania \u201eJak efektywnie zarz\u0105dza\u0107 oprogramowaniem w firmie?\u201d, \u201eCo zrobi\u0107, aby nie \u0142ama\u0107 praw autorskich?\u201d.<\/li><li><strong>Inwentaryzacja sprz\u0119tu<\/strong> \u2013 regularna kontrola infrastruktury IT oraz por\u00f3wnanie ich ze stanem faktycznym pomaga wykry\u0107 luki w sieci oraz uchroni\u0107 si\u0119 przed zagro\u017ceniami, kt\u00f3re p\u0142yn\u0105 z u\u017cywania oprogramowania niewiadomego pochodzenia.<\/li><li><strong>Zarz\u0105dzanie licencjami<\/strong> \u2013 to nie tylko klucz do utrzymania bezpiecze\u0144stwa IT i\u00a0wyeliminowania ryzyka piractwa komputerowego, ale r\u00f3wnie\u017c do zaoszcz\u0119dzenia wydatk\u00f3w p\u0142yn\u0105cych na rzadko u\u017cywane oprogramowanie.<\/li><li><strong>Blokowanie stron internetowych<\/strong> \u2013 niew\u0142a\u015bciwe wykorzystanie firmowej sieci przez pracownik\u00f3w mo\u017ce skutkowa\u0107 zainstalowaniem si\u0119 z\u0142o\u015bliwego oprogramowania. Warto mie\u0107 <a href=\"https:\/\/www.statlook.com\/pl\/monitorowanie-stron-internetowych\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">nadz\u00f3r nad witrynami odwiedzanymi przez pracownik\u00f3w<\/a>, tak aby m\u00f3c zareagowa\u0107, gdy odwiedzaj\u0105 oni potencjalnie niebezpieczne serwisy.<\/li><li><strong>Nadz\u00f3r nad no\u015bnikami wymiennymi<\/strong> \u2013 blokowanie i nadawanie uprawnie\u0144 do odczytu i kopiowania plik\u00f3w w przypadku USB, kart pami\u0119ci czy dysk\u00f3w wymiennych, to\u00a0bardzo istotny czynnik, kt\u00f3ry bywa zapominany. Warto pami\u0119ta\u0107, \u017ce no\u015bniki zewn\u0119trzne to \u0142atwo dost\u0119pne narz\u0119dzia, kt\u00f3re mog\u0105 by\u0107 wykorzystywane w\u00a0niedozwolony spos\u00f3b. Warto nad nimi czuwa\u0107.<\/li><li><strong>Kontrola wydruk\u00f3w<\/strong> \u2013 kwestia oszcz\u0119dno\u015bci papieru i tuszu w tym przypadku jest dosy\u0107 oczywista, ale nie jedyna. Czuwanie nad tym, co drukuj\u0105 pracownicy, to\u00a0pewno\u015b\u0107, \u017ce informacje, kt\u00f3re powielaj\u0105 nie zawieraj\u0105 danych, kt\u00f3re mog\u0142yby wykorzysta\u0107 osoby niepowo\u0142ane \u2013 zar\u00f3wno przypadkowo jak i celowo im przekazane. Je\u015bli pracownik drukuje rzeczy, kt\u00f3re nie s\u0105 potrzebne do jego pracy \u2013 warto przyjrze\u0107 si\u0119 temu post\u0119powaniu.<\/li><\/ol>\n\n\n\n<div class=\"wp-block-group post-block-demo\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h3 class=\"has-text-align-center wp-block-heading\">Przetestuj nasz produkt za darmo!<\/h3>\n\n\n\n<div class=\"divider\"><\/div>\n\n\n\n<p class=\"has-text-align-center\">Wersja DEMO bez pe\u0142nej instalacji. Wersja TRIAL to pe\u0142na funkcjonalno\u015b\u0107 do test\u00f3w w Twoim \u015brodowisku.<\/p>\n\n\n\n<a class=\"ct-link animated-button animated-button-orange\" style=\"border-radius:9px;background-color:#ff8c03;color:#ffffff;margin:auto;\" href=\"\/pl\/demo\" target=\"_blank\" rel=\"noopener noreferrer\"><div class=\"ct-text-block\">Demo<\/div><\/a>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>W\u0142a\u015bciwe funkcjonowanie ka\u017cdej firmy zale\u017cne jest od szeregu czynnik\u00f3w. Bezpiecze\u0144stwo IT jest jednym z nich. Dotyczy ono zar\u00f3wno struktury wewn\u0119trznej przedsi\u0119biorstwa, jak i jego klient\u00f3w. Jego stan ma bezpo\u015brednie prze\u0142o\u017cenie...<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[48],"class_list":["post-42796","post","type-post","status-publish","format-standard","hentry","category-bez-kategorii","tag-imported-pl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie - Statlook PL<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie - Statlook PL\" \/>\n<meta property=\"og:description\" content=\"W\u0142a\u015bciwe funkcjonowanie ka\u017cdej firmy zale\u017cne jest od szeregu czynnik\u00f3w. Bezpiecze\u0144stwo IT jest jednym z nich. Dotyczy ono zar\u00f3wno struktury wewn\u0119trznej przedsi\u0119biorstwa, jak i jego klient\u00f3w. Jego stan ma bezpo\u015brednie prze\u0142o\u017cenie...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/\" \/>\n<meta property=\"og:site_name\" content=\"Statlook PL\" \/>\n<meta property=\"article:published_time\" content=\"2017-10-13T22:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-15T10:52:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/bezpiecze\u0144stwoIT.png\" \/>\n<meta name=\"author\" content=\"Lukasz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lukasz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/jak-zapewnic-bezpieczenstwo-it-w-firmie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/jak-zapewnic-bezpieczenstwo-it-w-firmie\\\/\"},\"author\":{\"name\":\"Lukasz\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\"},\"headline\":\"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie\",\"datePublished\":\"2017-10-13T22:00:00+00:00\",\"dateModified\":\"2020-01-15T10:52:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/jak-zapewnic-bezpieczenstwo-it-w-firmie\\\/\"},\"wordCount\":714,\"commentCount\":0,\"keywords\":[\"imported-pl\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.statlook.com\\\/pl\\\/jak-zapewnic-bezpieczenstwo-it-w-firmie\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/jak-zapewnic-bezpieczenstwo-it-w-firmie\\\/\",\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/jak-zapewnic-bezpieczenstwo-it-w-firmie\\\/\",\"name\":\"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie - Statlook PL\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#website\"},\"datePublished\":\"2017-10-13T22:00:00+00:00\",\"dateModified\":\"2020-01-15T10:52:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/jak-zapewnic-bezpieczenstwo-it-w-firmie\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.statlook.com\\\/pl\\\/jak-zapewnic-bezpieczenstwo-it-w-firmie\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/jak-zapewnic-bezpieczenstwo-it-w-firmie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/\",\"name\":\"Statlook PL\",\"description\":\"polska wersja strony statlook\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\",\"name\":\"Lukasz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"caption\":\"Lukasz\"},\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/author\\\/lukasz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie - Statlook PL","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/","og_locale":"pl_PL","og_type":"article","og_title":"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie - Statlook PL","og_description":"W\u0142a\u015bciwe funkcjonowanie ka\u017cdej firmy zale\u017cne jest od szeregu czynnik\u00f3w. Bezpiecze\u0144stwo IT jest jednym z nich. Dotyczy ono zar\u00f3wno struktury wewn\u0119trznej przedsi\u0119biorstwa, jak i jego klient\u00f3w. Jego stan ma bezpo\u015brednie prze\u0142o\u017cenie...","og_url":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/","og_site_name":"Statlook PL","article_published_time":"2017-10-13T22:00:00+00:00","article_modified_time":"2020-01-15T10:52:22+00:00","og_image":[{"url":"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/bezpiecze\u0144stwoIT.png","type":"","width":"","height":""}],"author":"Lukasz","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Lukasz","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/#article","isPartOf":{"@id":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/"},"author":{"name":"Lukasz","@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc"},"headline":"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie","datePublished":"2017-10-13T22:00:00+00:00","dateModified":"2020-01-15T10:52:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/"},"wordCount":714,"commentCount":0,"keywords":["imported-pl"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/","url":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/","name":"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie - Statlook PL","isPartOf":{"@id":"https:\/\/www.statlook.com\/pl\/#website"},"datePublished":"2017-10-13T22:00:00+00:00","dateModified":"2020-01-15T10:52:22+00:00","author":{"@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc"},"breadcrumb":{"@id":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.statlook.com\/pl\/jak-zapewnic-bezpieczenstwo-it-w-firmie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.statlook.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Jak zapewni\u0107 bezpiecze\u0144stwo IT w firmie"}]},{"@type":"WebSite","@id":"https:\/\/www.statlook.com\/pl\/#website","url":"https:\/\/www.statlook.com\/pl\/","name":"Statlook PL","description":"polska wersja strony statlook","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.statlook.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc","name":"Lukasz","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","caption":"Lukasz"},"url":"https:\/\/www.statlook.com\/pl\/author\/lukasz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/comments?post=42796"}],"version-history":[{"count":1,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42796\/revisions"}],"predecessor-version":[{"id":42975,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42796\/revisions\/42975"}],"wp:attachment":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/media?parent=42796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/categories?post=42796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/tags?post=42796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}