{"id":23055,"date":"2020-02-04T10:47:52","date_gmt":"2020-02-04T09:47:52","guid":{"rendered":"https:\/\/www.weyer-gruppe.com\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/"},"modified":"2026-03-20T12:28:45","modified_gmt":"2026-03-20T11:28:45","slug":"cyberbezpieczenstwo-w-bezpieczenstwie-instalacji","status":"publish","type":"page","link":"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/","title":{"rendered":"Cyberbezpiecze\u0144stwo zak\u0142ad\u00f3w produkcyjnych"},"content":{"rendered":"<div class=\"wpb-content-wrapper\">[vc_row][vc_column][vc_column_text]IT i po\u0142\u0105czenie w sie\u0107 r\u00f3\u017cnorodnych system\u00f3w &#8211; Internet Rzeczy &#8211; to jeden z centralnych temat\u00f3w naszych czas\u00f3w &#8211; nie tylko z punktu widzenia dewelopera, ale tak\u017ce w odniesieniu do bezpiecze\u0144stwa IT lub cyberbezpiecze\u0144stwa zak\u0142ad\u00f3w produkcyjnych. Jednak opr\u00f3cz wielu pozytywnych skutk\u00f3w nowych osi\u0105gni\u0119\u0107 w dziedzinie cyfryzacji, coraz wyra\u017aniejsze staj\u0105 si\u0119 r\u00f3wnie\u017c negatywne zjawiska: ataki haker\u00f3w na systemy sieciowe powtarzaj\u0105 si\u0119 coraz cz\u0119\u015bciej, tak \u017ce prawodawca w\u0142\u0105czy\u0142 obecnie bezpiecze\u0144stwo cybernetyczne do niekt\u00f3rych przepis\u00f3w dotycz\u0105cych operator\u00f3w i producent\u00f3w.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;2\/3&#8243; css=&#8221;.vc_custom_1597240098976{padding-right: 20px !important;}&#8221;][vc_empty_space height=&#8221;16px&#8221;]<h3 class=\"grve-element grve-align-left grve-title-no-line grve-h3\" style=\"\"><span>Przegl\u0105d podstaw prawnych analizy<\/span><\/h3>[vc_column_text]Jako podstaw\u0119 prawn\u0105 do analizy cyberbezpiecze\u0144stwa obiektu produkcyjnego, maszyny lub zak\u0142adu produkcyjnego mo\u017cna si\u0119gn\u0105\u0107 do r\u00f3\u017cnych wytycznych i zalece\u0144. Poni\u017cej przedstawiamy te podej\u015bcia, kt\u00f3re cz\u0119sto wykorzystujemy w naszej pracy.[\/vc_column_text][vc_tta_accordion c_icon=&#8221;&#8221; active_section=&#8221;&#8221; collapsible_all=&#8221;true&#8221;][vc_tta_section i_icon_fontawesome=&#8221;fas fa-exclamation-triangle&#8221; add_icon=&#8221;true&#8221; title=&#8221;Rozporz\u0105dzenie w sprawie powa\u017cnych wypadk\u00f3w \/ 12. BImSchV&#8221; tab_id=&#8221;1595835511822-dbf009c1-f740&#8243;][vc_column_text]Dla obszar\u00f3w operacyjnych, kt\u00f3re podlegaj\u0105 rozporz\u0105dzeniu o niebezpiecznych zdarzeniach, \u00a7 3 (Og\u00f3lne obowi\u0105zki operatora) <a href=\"https:\/\/www.gesetze-im-internet.de\/bimschv_12_2000\/\">12 BImSchV<\/a> wymaga r\u00f3wnie\u017c uwzgl\u0119dnienia bezpiecze\u0144stwa IT. Nacisk k\u0142adziony jest tu na sterowanie procesami oraz oprzyrz\u0105dowanie i urz\u0105dzenia kontrolne. Za realizacj\u0119 odpowiedzialne s\u0105 administracje ochrony \u015brodowiska poszczeg\u00f3lnych kraj\u00f3w zwi\u0105zkowych. W przypadku NRW <a href=\"https:\/\/www.lanuv.nrw.de\/themen\/industrieanlagen\/anlagensicherheit\/sicherheitsbericht\" target=\"_blank\" rel=\"noopener\">LANUV<\/a>w dokumencie informacyjnym okre\u015bli\u0142 wymagania dotycz\u0105ce prezentacji bezpiecze\u0144stwa IT w raporcie bezpiecze\u0144stwa oraz w <a href=\"https:\/\/www.lanuv.nrw.de\/fileadmin\/lanuv\/anlagen\/pdf\/Orientierungspapier_IT_im_SIB_04-2021.pdf\" target=\"_blank\" rel=\"noopener\">dokumentach licencyjnych<\/a> dotycz\u0105cych bezpiecze\u0144stwa instalacji.<\/p>\n<p>Mo\u017cna za\u0142o\u017cy\u0107, \u017ce w\u0142adze w NRW b\u0119d\u0105 odt\u0105d stosowa\u0107 dokument orientacyjny jako wz\u00f3r przy ocenie raport\u00f3w bezpiecze\u0144stwa i dokument\u00f3w licencyjnych. W dokumencie instrukta\u017cowym wyra\u017anie wymieniono nast\u0119puj\u0105ce tematy, kt\u00f3re musz\u0105 zosta\u0107 przedstawione w raporcie bezpiecze\u0144stwa:<\/p>\n<ul>\n<li>Architektura sieci i modele stref<\/li>\n<li>Wykazy aktyw\u00f3w<\/li>\n<li>Analiza ryzyka informatycznego \/ ocena ryzyka informatycznego<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_tta_section][vc_tta_section i_icon_fontawesome=&#8221;fas fa-wifi&#8221; add_icon=&#8221;true&#8221; title=&#8221;Ustawa o bezpiecze\u0144stwie informatycznym&#8221; tab_id=&#8221;1595835511840-0eb21d9f-b7ac&#8221;][vc_column_text]Ustawa o <a href=\"http:\/\/www.gesetze-im-internet.de\/bsig_2009\/\">bezpiecze\u0144stwie IT<\/a>, za kt\u00f3r\u0105 odpowiedzialne jest Federalne Ministerstwo Spraw Wewn\u0119trznych, koncentruje si\u0119 przede wszystkim na ochronie bezpiecze\u0144stwa dostaw i tzw. infrastruktury krytycznej. Prawo dotyczy tylko &#8222;obiekt\u00f3w&#8221;, kt\u00f3re obs\u0142uguj\u0105 co najmniej 500 tys. os\u00f3b. BSI-KritisV jest holistycznym podej\u015bciem dla przedsi\u0119biorstw i dlatego obejmuje wszystkie dzia\u0142y firmy.[\/vc_column_text][\/vc_tta_section][vc_tta_section i_icon_fontawesome=&#8221;fas fa-clipboard&#8221; add_icon=&#8221;true&#8221; title=&#8221;KAS-51&#8243; tab_id=&#8221;1595836224751-c998a28b-0f88&#8243;][vc_column_text]Komisja ds. bezpiecze\u0144stwa instalacji (KAS) jest niezale\u017cnym organem doradzaj\u0105cym rz\u0105dowi federalnemu lub w\u0142a\u015bciwemu ministerstwu federalnemu w kwestiach zwi\u0105zanych z bezpiecze\u0144stwem instalacji w rozumieniu federalnej ustawy o kontroli emisji (BImSchG). Wytyczna KAS-51 &#8222;\u015arodki zabezpieczaj\u0105ce przed manipulacj\u0105 przez osoby nieupowa\u017cnione&#8221; okre\u015bla mi\u0119dzy innymi podstawowe \u015brodki. Obejmuje to na przyk\u0142ad okre\u015blenie zakresu odpowiedzialno\u015bci, a tak\u017ce zarz\u0105dzanie dost\u0119pem i monitorowanie dost\u0119pu. Wymagana przez wytyczne KAS-51 analiza bezpiecze\u0144stwa sk\u0142ada si\u0119 z analizy zagro\u017ce\u0144, analizy ryzyka oraz oceny ryzyka informatycznego. Te ostatnie mog\u0105 by\u0107 realizowane m.in. zgodnie z normami IEC 62443, DIN ISO\/IEC 27001 czy NA 163. Za\u0142\u0105cznik 2 do przewodnika KAS-51 dotyczy ochrony przed atakami cyberfizycznymi i obejmuje takie tematy jak bezpiecze\u0144stwo IT jako zadanie zarz\u0105dzania oraz reagowanie na nowe podatno\u015bci i zagro\u017cenia. Wszystkie tematy wymienione w Za\u0142\u0105czniku 2 s\u0105 realizowane poprzez pytania kontrolne. Przegl\u0105d dokonywany przez organ koncentruje si\u0119 ostatecznie na analizie bezpiecze\u0144stwa i jako\u015bci wdro\u017cenia. Je\u017celi zostanie stwierdzona wystarczaj\u0105ca ochrona, nie jest wymagana oddzielna kontrola bezpiecze\u0144stwa zgodnie z \u00a7 10a rozporz\u0105dzenia w sprawie kontroli bezpiecze\u0144stwa (Sicherheits\u00fcberpr\u00fcfungsfeststellungsverordnung, S\u00dcFV). Raport bezpiecze\u0144stwa s\u0142u\u017cy jako dow\u00f3d pewno\u015bci prawnej dla u\u017cytkownika instalacji.[\/vc_column_text][\/vc_tta_section][vc_tta_section i_icon_fontawesome=&#8221;fas fa-paperclip&#8221; add_icon=&#8221;true&#8221; title=&#8221;VDI\/VDE 2180&#8243; tab_id=&#8221;1595836908447-459f5026-be76&#8243;][vc_column_text]W wyniku konkretyzacji norm IEC 61508 i IEC 61511, VDI\/VDE 2180, wytyczne dotycz\u0105ce bezpiecze\u0144stwa funkcjonalnego w przemy\u015ble procesowym, zosta\u0142y odnowione w kwietniu 2019 roku. Cyberbezpiecze\u0144stwo stanowi nowy punkt zainteresowania: &#8222;W zarz\u0105dzaniu bezpiecze\u0144stwem funkcjonalnym aspekty bezpiecze\u0144stwa informatycznego musz\u0105 by\u0107 uwzgl\u0119dnione w planowaniu, zam\u00f3wieniach, walidacji, eksploatacji, modyfikacjach i wycofaniu z eksploatacji.&#8221; Nowa wersja m\u00f3wi dalej: &#8222;Dzi\u0119ki zastosowaniu technologii informatycznych i coraz wi\u0119kszemu po\u0142\u0105czeniu system\u00f3w w sie\u0107, systemy automatyki, w tym powi\u0105zane z nimi urz\u0105dzenia programuj\u0105ce i konfiguruj\u0105ce, mog\u0105 sta\u0107 si\u0119 celem cyberzagro\u017ce\u0144. [&#8230;] nale\u017cy przeprowadzi\u0107 ocen\u0119 ryzyka informatycznego w celu oszacowania potencja\u0142u ryzyka i okre\u015blenia odpowiednich \u015brodk\u00f3w zaradczych.&#8221; (Arkusz 1, str. 38 i nast.) Ocena bezpiecze\u0144stwa IT dla urz\u0105dze\u0144 zabezpieczaj\u0105cych PLT mo\u017ce by\u0107 przeprowadzona niezale\u017cnie lub razem z og\u00f3ln\u0105 ocen\u0105 ryzyka IT. Dotyczy to sprz\u0119tu, oprogramowania, danych, po\u0142\u0105cze\u0144, proces\u00f3w i ludzi. VDI\/VDE 2180 stwierdza r\u00f3wnie\u017c na kolejnych stronach, \u017ce NA 163 zawiera metody przeprowadzania analizy ryzyka IT, jak r\u00f3wnie\u017c katalog \u015brodk\u00f3w, kt\u00f3re wraz z VDI\/VDE 2180 mog\u0105 prowadzi\u0107 do stworzenia odpowiedniej koncepcji bezpiecze\u0144stwa IT.[\/vc_column_text][\/vc_tta_section][vc_tta_section i_icon_fontawesome=&#8221;fas fa-folder-open&#8221; add_icon=&#8221;true&#8221; title=&#8221;NA 163&#8243; tab_id=&#8221;1595837871706-e3781b3a-7225&#8243;][vc_column_text]Poniewa\u017c wy\u017cej wymienione podej\u015bcia do analizy ryzyka IT s\u0105 cz\u0119sto bardzo czasoch\u0142onne i wymagaj\u0105 zaanga\u017cowania personelu, arkusz 163 NAMUR ma na celu pom\u00f3c w zapewnieniu zgodno\u015bci z przepisami prawa i regulacjami, nawet je\u015bli analiza bezpiecze\u0144stwa jest przeprowadzana przez osoby nieb\u0119d\u0105ce specjalistami IT (np. in\u017cyniera PCT). Wymagany czas powinien by\u0107 ograniczony przez arkusz do maksymalnie jednego dnia na system. W NA 163 zalecane jest napisanie oceny ryzyka IT zgodnie z IEC 62443. Podstawowe parametry s\u0105 og\u00f3lnie obowi\u0105zuj\u0105ce: SIL 1 do 3, niski wska\u017anik wymaga\u0144 i strefowa struktura sieci. Ocena ryzyka IT dla instalacji bezpiecze\u0144stwa PLT zgodnie z NA 163 jest ostatecznie przeprowadzana w pi\u0119ciu krokach:<\/p>\n<ol>\n<li>Identyfikacja rozpatrywanego systemu<\/li>\n<li>Ocena ryzyka informatycznego wysokiego poziomu<\/li>\n<li>Podzia\u0142 rozpatrywanego systemu na strefy i po\u0142\u0105czenia<\/li>\n<li>Szczeg\u00f3\u0142owa ocena ryzyka informatycznego<\/li>\n<li>Dokumentacja<\/li>\n<\/ol>\n[\/vc_column_text][\/vc_tta_section][\/vc_tta_accordion][\/vc_column][vc_column width=&#8221;1\/3&#8243;][vc_empty_space height=&#8221;25px&#8221;]<h5 class=\"grve-element grve-align-left grve-title-no-line grve-h5\" style=\"\"><span>Skorzystaj z naszej bezp\u0142atnej konsultacji wst\u0119pnej. Um\u00f3w si\u0119 na spotkanie ju\u017c teraz:<\/span><\/h5>\n<div class=\"wpcf7 no-js\" id=\"wpcf7-f26126-o1\" lang=\"de-DE\" dir=\"ltr\" data-wpcf7-id=\"26126\">\n<div class=\"screen-reader-response\"><p role=\"status\" aria-live=\"polite\" aria-atomic=\"true\"><\/p> <ul><\/ul><\/div>\n<form action=\"\/pl\/wp-json\/wp\/v2\/pages\/23055#wpcf7-f26126-o1\" method=\"post\" class=\"wpcf7-form init\" aria-label=\"Kontaktformular\" novalidate=\"novalidate\" data-status=\"init\">\n<fieldset class=\"hidden-fields-container\"><input type=\"hidden\" name=\"_wpcf7\" value=\"26126\" \/><input type=\"hidden\" name=\"_wpcf7_version\" value=\"6.1.5\" \/><input type=\"hidden\" name=\"_wpcf7_locale\" value=\"de_DE\" \/><input type=\"hidden\" name=\"_wpcf7_unit_tag\" value=\"wpcf7-f26126-o1\" \/><input type=\"hidden\" name=\"_wpcf7_container_post\" value=\"0\" \/><input type=\"hidden\" name=\"_wpcf7_posted_data_hash\" value=\"\" \/><input type=\"hidden\" name=\"_wpcf7_recaptcha_response\" value=\"\" \/>\n<\/fieldset>\n<p><label> Unternehmen<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"unternehmen\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"unternehmen\" \/><\/span> <\/label><br \/>\n<label> Anrede (Pflichtfeld)<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"anrede\"><select class=\"wpcf7-form-control wpcf7-select wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" name=\"anrede\"><option value=\"\">&#8211; Bitte ausw\u00e4hlen &#8211;<\/option><option value=\"Herr\">Herr<\/option><option value=\"Frau\">Frau<\/option><option value=\"sonstiges\">sonstiges<\/option><\/select><\/span> <\/label><br \/>\n<label> Name (Pflichtfeld)<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-name\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"your-name\" \/><\/span> <\/label><br \/>\n<label> E-Mail-Adresse (Pflichtfeld)<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-email\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-email wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-email\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"email\" name=\"your-email\" \/><\/span> <\/label><br \/>\n<label> Telefonnummer<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"Telefon\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-tel wpcf7-text wpcf7-validates-as-tel\" aria-invalid=\"false\" value=\"\" type=\"tel\" name=\"Telefon\" \/><\/span> <\/label><br \/>\n<label> Datum <span class=\"wpcf7-form-control-wrap\" data-name=\"datum\"><input class=\"wpcf7-form-control wpcf7-date wpcf7-validates-as-required wpcf7-validates-as-date\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"date\" name=\"datum\" \/><\/span> <\/label><br \/>\n<label> Wie sind Sie auf uns aufmerksam geworden (Pflichtfeld) <span class=\"wpcf7-form-control-wrap\" data-name=\"WiesindSieaufunsaufmerksamgeworden\"><select class=\"wpcf7-form-control wpcf7-select wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" name=\"WiesindSieaufunsaufmerksamgeworden\"><option value=\"\"><\/option><option value=\"Bestandskunde\">Bestandskunde<\/option><option value=\"Suchmaschinensuche (Google, Bing)\">Suchmaschinensuche (Google, Bing)<\/option><option value=\"Suchmaschinenwerbung\">Suchmaschinenwerbung<\/option><option value=\"Social Media\">Social Media<\/option><option value=\"Weiterempfehlung\">Weiterempfehlung<\/option><option value=\"Printmedien\">Printmedien<\/option><option value=\"Pressebericht\">Pressebericht<\/option><option value=\"Veranstaltung\">Veranstaltung<\/option><option value=\"sonstiges\">sonstiges<\/option><\/select><\/span> <\/label>\n<\/p>\n<p><span class=\"wpcf7-form-control-wrap\" data-name=\"Datenschutzerklaerung\"><span class=\"wpcf7-form-control wpcf7-checkbox wpcf7-validates-as-required\"><span class=\"wpcf7-list-item first last\"><input type=\"checkbox\" name=\"Datenschutzerklaerung[]\" value=\"Ich habe die Datenschutzerkl\u00e4rung gelesen und erkl\u00e4re mich damit einverstanden.\" \/><span class=\"wpcf7-list-item-label\">Ich habe die Datenschutzerkl\u00e4rung gelesen und erkl\u00e4re mich damit einverstanden.<\/span><\/span><\/span><\/span><br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"Newsletter\"><span class=\"wpcf7-form-control wpcf7-checkbox\"><span class=\"wpcf7-list-item first last\"><input type=\"checkbox\" name=\"Newsletter[]\" value=\"Ich m\u00f6chte Informationen zu kommenden Veranstaltungen und Neuigkeiten in der Branche erhalten\" \/><span class=\"wpcf7-list-item-label\">Ich m\u00f6chte Informationen zu kommenden Veranstaltungen und Neuigkeiten in der Branche erhalten<\/span><\/span><\/span><\/span><br \/>\n<br \/>\n<input class=\"wpcf7-form-control wpcf7-submit has-spinner\" type=\"submit\" value=\"Termin vereinbaren\" \/>\n<\/p><div class=\"wpcf7-response-output\" aria-hidden=\"true\"><\/div>\n<\/form>\n<\/div>\n[vc_column_text][borlabs-cookie id=&#8221;recaptcha&#8221; type=&#8221;content-blocker&#8221;]&#8230;zablokuj to&#8230;[\/borlabs-cookie][\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space height=&#8221;16px&#8221;]<h3 class=\"grve-element grve-align-left grve-title-no-line grve-h3\" style=\"\"><span>Us\u0142ugi<\/span><\/h3>[\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Dzi\u0119ki wieloletniemu do\u015bwiadczeniu weyer gruppe w zakresie in\u017cynierii procesowej i bezpiecze\u0144stwa funkcjonalnego, jak r\u00f3wnie\u017c wszechstronnej wiedzy bran\u017cowej mgr in\u017c. Thomasa K\u00e4fera (zaprzysi\u0119\u017conego eksperta ds. system\u00f3w przetwarzania informacji i aplikacji), mo\u017cemy zaoferowa\u0107 Pa\u0144stwu interdyscyplinarny zesp\u00f3\u0142 jako wsparcie w zakresie cyberbezpiecze\u0144stwa zak\u0142ad\u00f3w produkcyjnych dla obszar\u00f3w operacyjnych zak\u0142ad\u00f3w istotnych z punktu widzenia incydent\u00f3w.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8221;&#8221;]\n<ul class=\"arrow-gray\">\n<li>Rejestrowanie i podzia\u0142 obszar\u00f3w roboczych \/ obiekt\u00f3w na \u0142atwe do zarz\u0105dzania jednostki (<strong>sectioning<\/strong>) w celu analizy niezb\u0119dnych dzia\u0142a\u0144<\/li>\n<li><strong>Ocena ryzyka IT<\/strong>(np. zgodnie z NA 163 \/ IEC 62443 \/ DIN ISO 27001)<\/li>\n<li>Okre\u015blenie \u015brodk\u00f3w i ustalenie ich <strong>priorytet\u00f3w<\/strong><\/li>\n<li>Wsparcie przy <strong>wdra\u017caniu<\/strong>\u015brodk\u00f3w<\/li>\n<li><strong>W\u0142\u0105czenie do og\u00f3lnej koncepcji bezpiecze\u0144stwa obiektu<\/strong>: powi\u0105zanie z klasycznym bezpiecze\u0144stwem procesowym lub funkcjonalnym z wymaganiami i \u015brodkami wynikaj\u0105cymi z oceny IT<\/li>\n<li><strong>Porady dla producent\u00f3w sprz\u0119tu<\/strong> w zakresie cyberbezpiecze\u0144stwa<\/li>\n<li><strong>Test penetracyjny, w skr\u00f3cie pentest(ing):<\/strong> Przeprowadzamy kompleksow\u0105 kontrol\u0119 bezpiecze\u0144stwa wszystkich komponent\u00f3w systemu i aplikacji sieciowych (komputer\u00f3w, maszyn, urz\u0105dze\u0144 produkcyjnych, itp.) przy u\u017cyciu metod, kt\u00f3re napastnik lub haker wykorzysta\u0142by do penetracji systemu.<\/li>\n<li><strong>Digital forensics lub IT forensics:<\/strong> Wed\u0142ug BSI, IT forensics to &#8222;\u015bci\u015ble metodyczna analiza danych na no\u015bnikach danych i w sieciach komputerowych w celu [gerichtlichen] wyja\u015bnienia incydent\u00f3w, w tym mo\u017cliwo\u015bci strategicznego przygotowania, zw\u0142aszcza z perspektywy operatora systemu informatycznego&#8221;. Poniewa\u017c dane i stany systemu nie mog\u0105 by\u0107 bezpo\u015brednio przegl\u0105dane w post\u0119powaniu s\u0105dowym, s\u0105d zazwyczaj opiera si\u0119 na opinii bieg\u0142ego lub raporcie bieg\u0142ego s\u0105dowego. W tym zakresie \u015bci\u015ble wsp\u00f3\u0142pracujemy z <a href=\"https:\/\/www.kaeferlive.de\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>Thomas K\u00e4fer<\/u><\/a>.<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row bg_type=&#8221;color&#8221; bg_color=&#8221;#e6e6e6&#8243;][vc_column][vc_empty_space height=&#8221;45px&#8221;]<div class=\"grve-element grve-box-icon grve-align-left\" style=\"\"><a href=\"https:\/\/www.weyer-gruppe.com\/anmeldung-kolloquium\/\" target=\"_self\">  <div class=\"grve-icon grve-large grve-simple grve-no-shape grve-color-primary-1 fa fa-youtube-play\"><\/div><\/a>  <div class=\"grve-box-content\"><a href=\"https:\/\/www.weyer-gruppe.com\/anmeldung-kolloquium\/\" target=\"_self\"><h5 class=\"grve-box-title\"><span>Kolokwium 2020 - Cyberbezpiecze\u0144stwo<\/span><\/h5><\/a>    <p class=\"\">Tematem pierwszego cyfrowego kolokwium by\u0142o &#8222;Cyberbezpiecze\u0144stwo dla zak\u0142ad\u00f3w produkcyjnych&#8221;. Eksperci poruszaj\u0105 ten temat z r\u00f3\u017cnych punkt\u00f3w widzenia. Dowiesz si\u0119 od przedsi\u0119biorcy, co to znaczy by\u0107 zhakowanym i jakie s\u0105 tego konsekwencje dla jego biznesu. Haker poka\u017ce Ci s\u0142abe punkty system\u00f3w i wsp\u00f3lnie wyja\u015bnimy, jak mo\u017cna temu zapobiec. Ponadto prelegenci wyja\u015bni\u0105, jakie szkody s\u0105 obj\u0119te ubezpieczeniem cyberbezpiecze\u0144stwa i co w\u0142adze uwa\u017caj\u0105 za konieczne. Tutaj mo\u017cna obejrze\u0107 nagrania z wyk\u0142ad\u00f3w.<\/p>  <\/div><\/div><div class=\"grve-element grve-align-right\"><a class=\"grve-btn grve-btn-medium grve-square grve-bg-primary-1\" href=\"https:\/\/www.weyer-gruppe.com\/anmeldung-kolloquium\/\" target=\"_self\" style=\"\"><span>Obejrzyj filmy teraz<\/span><\/a><\/div>[vc_empty_space height=&#8221;16px&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space height=&#8221;16px&#8221;]<h3 class=\"grve-element grve-align-left grve-title-no-line grve-h3\" style=\"\"><span>Nasz zesp\u00f3\u0142<\/span><\/h3>[\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/4&#8243; tablet_sm_width=&#8221;1-2&#8243;]\r\n\t\t<div class=\"grve-team grve-element\" style=\"\">\r\n\t\t\t<figure class=\"grve-image-hover grve-style-1 grve-zoom-in\">\r\n\t\t\t\t<div class=\"grve-team-person grve-media grve-dark-overlay grve-opacity-60\">\r\n\t\t\t\t\t<img decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2021\/06\/florian-merkel-horst-weyer-und-partner.jpg\" class=\"attachment-grve-image-small-square size-grve-image-small-square\" alt=\"\" srcset=\"https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2021\/06\/florian-merkel-horst-weyer-und-partner.jpg 300w, https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2021\/06\/florian-merkel-horst-weyer-und-partner-150x150.jpg 150w, https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2021\/06\/florian-merkel-horst-weyer-und-partner-80x80.jpg 80w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t<\/div>\r\n\t\t\t\t<figcaption>\r\n\t\t\t\t\t<div class=\"grve-team-description\">\r\n\t\t\t\t\t\t\t\t\t\t\t\t<h4 class=\"grve-team-name grve-dark grve-h4\">Dr. Florian Merkel<\/h4>\r\n\t\t\t\t\t\t\t\t\t\t\t\t<small class=\"grve-team-identity grve-dark\">horst weyer und partner<\/small>\r\n\t\t\t\t\t<\/div>\r\n\t\t\t\t\t\t\t\t\t<\/figcaption>\r\n\t\t\t<\/figure>\r\n\t\t<\/div>\r\n\r\n\t\t[\/vc_column][vc_column width=&#8221;1\/4&#8243; tablet_sm_width=&#8221;1-2&#8243;]\r\n\t\t<div class=\"grve-team grve-element\" style=\"\">\r\n\t\t\t<figure class=\"grve-image-hover grve-style-1 grve-zoom-in\">\r\n\t\t\t\t<div class=\"grve-team-person grve-media grve-dark-overlay grve-opacity-60\">\r\n\t\t\t\t\t<img decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2019\/08\/kaefer-live-thomas-kaefer.jpg\" class=\"attachment-grve-image-small-square size-grve-image-small-square\" alt=\"Foto von Dipl.-Ing. Thomas K\u00e4fer, M. Sc.\" srcset=\"https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2019\/08\/kaefer-live-thomas-kaefer.jpg 300w, https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2019\/08\/kaefer-live-thomas-kaefer-150x150.jpg 150w, https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2019\/08\/kaefer-live-thomas-kaefer-80x80.jpg 80w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t<\/div>\r\n\t\t\t\t<figcaption>\r\n\t\t\t\t\t<div class=\"grve-team-description\">\r\n\t\t\t\t\t\t\t\t\t\t\t\t<h4 class=\"grve-team-name grve-dark grve-h4\">Thomas K\u00e4fer<\/h4>\r\n\t\t\t\t\t\t\t\t\t\t\t\t<small class=\"grve-team-identity grve-dark\">K\u00e4fer IT Systeme e.K.<\/small>\r\n\t\t\t\t\t<\/div>\r\n\t\t\t\t\t\t\t\t\t<\/figcaption>\r\n\t\t\t<\/figure>\r\n\t\t<\/div>\r\n\r\n\t\t[\/vc_column][vc_column width=&#8221;1\/4&#8243; tablet_sm_width=&#8221;1-2&#8243;][\/vc_column][vc_column width=&#8221;1\/4&#8243; tablet_width=&#8221;1-2&#8243;][\/vc_column][\/vc_row]\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]IT i po\u0142\u0105czenie w sie\u0107 r\u00f3\u017cnorodnych system\u00f3w &#8211; Internet Rzeczy &#8211; to jeden z centralnych temat\u00f3w naszych czas\u00f3w &#8211; nie tylko z punktu widzenia dewelopera, ale tak\u017ce w odniesieniu do bezpiecze\u0144stwa IT lub cyberbezpiecze\u0144stwa zak\u0142ad\u00f3w produkcyjnych. Jednak opr\u00f3cz wielu pozytywnych skutk\u00f3w nowych osi\u0105gni\u0119\u0107 w dziedzinie cyfryzacji, coraz wyra\u017aniejsze staj\u0105 si\u0119 r\u00f3wnie\u017c negatywne zjawiska: ataki haker\u00f3w [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"parent":23842,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-23055","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyberbezpiecze\u0144stwo zak\u0142ad\u00f3w produkcyjnych &#8211; weyer gruppe<\/title>\n<meta name=\"description\" content=\"Cyberbezpiecze\u0144stwu zak\u0142ad\u00f3w produkcyjnych ustawodawca po\u015bwi\u0119ci\u0142 ostatnio wi\u0119cej uwagi i wprowadzane s\u0105 nowe regulacje.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo zak\u0142ad\u00f3w produkcyjnych\" \/>\n<meta property=\"og:description\" content=\"Cyberbezpiecze\u0144stwu zak\u0142ad\u00f3w produkcyjnych ustawodawca po\u015bwi\u0119ci\u0142 ostatnio wi\u0119cej uwagi i wprowadzane s\u0105 nowe regulacje.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/\" \/>\n<meta property=\"og:site_name\" content=\"weyer gruppe\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/weyergruppe\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-20T11:28:45+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/operatorzy-instalacji-i-inwestorzy\\\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\\\/\",\"url\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/operatorzy-instalacji-i-inwestorzy\\\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\\\/\",\"name\":\"Cyberbezpiecze\u0144stwo zak\u0142ad\u00f3w produkcyjnych &#8211; weyer gruppe\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/#website\"},\"datePublished\":\"2020-02-04T09:47:52+00:00\",\"dateModified\":\"2026-03-20T11:28:45+00:00\",\"description\":\"Cyberbezpiecze\u0144stwu zak\u0142ad\u00f3w produkcyjnych ustawodawca po\u015bwi\u0119ci\u0142 ostatnio wi\u0119cej uwagi i wprowadzane s\u0105 nowe regulacje.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/operatorzy-instalacji-i-inwestorzy\\\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/operatorzy-instalacji-i-inwestorzy\\\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/operatorzy-instalacji-i-inwestorzy\\\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"HOME\",\"item\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Operatorzy instalacji i inwestorzy\",\"item\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/operatorzy-instalacji-i-inwestorzy\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberbezpiecze\u0144stwo zak\u0142ad\u00f3w produkcyjnych\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/\",\"name\":\"weyer gruppe\",\"description\":\"komplett. durchdacht.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/#organization\",\"name\":\"weyer gruppe\",\"url\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/logo-weyer-gruppe-de.png\",\"contentUrl\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/logo-weyer-gruppe-de.png\",\"width\":532,\"height\":513,\"caption\":\"weyer gruppe\"},\"image\":{\"@id\":\"https:\\\/\\\/www.weyer-gruppe.com\\\/pl\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/weyergruppe\",\"https:\\\/\\\/de.linkedin.com\\\/company\\\/weyer-gruppe\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCmZItECuW56Ih_p501_Bq8A\"],\"description\":\"Die weyer gruppe ist seit 1976 Ihr Partner f\u00fcr verfahrenstechnische Anlagenplanung und Anlagensicherheit. Mit einem erfahrenen Team von \u00fcber 190 Mitarbeitern in Deutschland, \u00d6sterreich, Polen und der Schweiz realisieren wir j\u00e4hrlich \u00fcber 1.000 Kundenprojekte. Unsere Expertise erstreckt sich \u00fcber verschiedene Branchen wie Chemie, Pharma, Mineral\u00f6l sowie Ver- und Entsorgung. Vertrauen Sie auf die weyer Gruppe f\u00fcr ma\u00dfgeschneiderte Engineering- und Consulting-L\u00f6sungen, die Ihre Anforderungen in puncto Sicherheit und Effizienz erf\u00fcllen.\",\"email\":\"info@weyer-gruppe.com\",\"telephone\":\"+49 (0) 24 21 \u2013 69 09 1 \u2013 0\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo zak\u0142ad\u00f3w produkcyjnych &#8211; weyer gruppe","description":"Cyberbezpiecze\u0144stwu zak\u0142ad\u00f3w produkcyjnych ustawodawca po\u015bwi\u0119ci\u0142 ostatnio wi\u0119cej uwagi i wprowadzane s\u0105 nowe regulacje.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo zak\u0142ad\u00f3w produkcyjnych","og_description":"Cyberbezpiecze\u0144stwu zak\u0142ad\u00f3w produkcyjnych ustawodawca po\u015bwi\u0119ci\u0142 ostatnio wi\u0119cej uwagi i wprowadzane s\u0105 nowe regulacje.","og_url":"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/","og_site_name":"weyer gruppe","article_publisher":"https:\/\/www.facebook.com\/weyergruppe","article_modified_time":"2026-03-20T11:28:45+00:00","twitter_card":"summary_large_image","twitter_misc":{"Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/","url":"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/","name":"Cyberbezpiecze\u0144stwo zak\u0142ad\u00f3w produkcyjnych &#8211; weyer gruppe","isPartOf":{"@id":"https:\/\/www.weyer-gruppe.com\/pl\/#website"},"datePublished":"2020-02-04T09:47:52+00:00","dateModified":"2026-03-20T11:28:45+00:00","description":"Cyberbezpiecze\u0144stwu zak\u0142ad\u00f3w produkcyjnych ustawodawca po\u015bwi\u0119ci\u0142 ostatnio wi\u0119cej uwagi i wprowadzane s\u0105 nowe regulacje.","breadcrumb":{"@id":"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/cyberbezpieczenstwo-w-bezpieczenstwie-instalacji\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"HOME","item":"https:\/\/www.weyer-gruppe.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Operatorzy instalacji i inwestorzy","item":"https:\/\/www.weyer-gruppe.com\/pl\/operatorzy-instalacji-i-inwestorzy\/"},{"@type":"ListItem","position":3,"name":"Cyberbezpiecze\u0144stwo zak\u0142ad\u00f3w produkcyjnych"}]},{"@type":"WebSite","@id":"https:\/\/www.weyer-gruppe.com\/pl\/#website","url":"https:\/\/www.weyer-gruppe.com\/pl\/","name":"weyer gruppe","description":"komplett. durchdacht.","publisher":{"@id":"https:\/\/www.weyer-gruppe.com\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.weyer-gruppe.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.weyer-gruppe.com\/pl\/#organization","name":"weyer gruppe","url":"https:\/\/www.weyer-gruppe.com\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.weyer-gruppe.com\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2019\/07\/logo-weyer-gruppe-de.png","contentUrl":"https:\/\/www.weyer-gruppe.com\/wp-content\/uploads\/2019\/07\/logo-weyer-gruppe-de.png","width":532,"height":513,"caption":"weyer gruppe"},"image":{"@id":"https:\/\/www.weyer-gruppe.com\/pl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/weyergruppe","https:\/\/de.linkedin.com\/company\/weyer-gruppe","https:\/\/www.youtube.com\/channel\/UCmZItECuW56Ih_p501_Bq8A"],"description":"Die weyer gruppe ist seit 1976 Ihr Partner f\u00fcr verfahrenstechnische Anlagenplanung und Anlagensicherheit. Mit einem erfahrenen Team von \u00fcber 190 Mitarbeitern in Deutschland, \u00d6sterreich, Polen und der Schweiz realisieren wir j\u00e4hrlich \u00fcber 1.000 Kundenprojekte. Unsere Expertise erstreckt sich \u00fcber verschiedene Branchen wie Chemie, Pharma, Mineral\u00f6l sowie Ver- und Entsorgung. Vertrauen Sie auf die weyer Gruppe f\u00fcr ma\u00dfgeschneiderte Engineering- und Consulting-L\u00f6sungen, die Ihre Anforderungen in puncto Sicherheit und Effizienz erf\u00fcllen.","email":"info@weyer-gruppe.com","telephone":"+49 (0) 24 21 \u2013 69 09 1 \u2013 0","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"}}]}},"_links":{"self":[{"href":"https:\/\/www.weyer-gruppe.com\/pl\/wp-json\/wp\/v2\/pages\/23055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.weyer-gruppe.com\/pl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.weyer-gruppe.com\/pl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.weyer-gruppe.com\/pl\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.weyer-gruppe.com\/pl\/wp-json\/wp\/v2\/comments?post=23055"}],"version-history":[{"count":4,"href":"https:\/\/www.weyer-gruppe.com\/pl\/wp-json\/wp\/v2\/pages\/23055\/revisions"}],"predecessor-version":[{"id":237999,"href":"https:\/\/www.weyer-gruppe.com\/pl\/wp-json\/wp\/v2\/pages\/23055\/revisions\/237999"}],"up":[{"embeddable":true,"href":"https:\/\/www.weyer-gruppe.com\/pl\/wp-json\/wp\/v2\/pages\/23842"}],"wp:attachment":[{"href":"https:\/\/www.weyer-gruppe.com\/pl\/wp-json\/wp\/v2\/media?parent=23055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}