{"id":3901,"date":"2026-04-20T12:44:21","date_gmt":"2026-04-20T12:44:21","guid":{"rendered":"https:\/\/sawaryn.com\/?p=3901"},"modified":"2026-04-20T12:51:42","modified_gmt":"2026-04-20T12:51:42","slug":"jakie-procedury-ochrony-danych-w-biurze-wprowadzic-aby-przestrzegac-przepisow-rodo","status":"publish","type":"post","link":"https:\/\/sawaryn.com\/en\/publikacje\/jakie-procedury-ochrony-danych-w-biurze-wprowadzic-aby-przestrzegac-przepisow-rodo\/","title":{"rendered":"Jakie procedury ochrony danych w biurze wprowadzi\u0107, aby przestrzega\u0107 przepis\u00f3w RODO?"},"content":{"rendered":"<h1>Procedury czystego biurka i czystego ekranu \u2013 jak wdro\u017cy\u0107 je w firmie<\/h1>\n<p>Wyciek danych osobowych nie zawsze zaczyna si\u0119 od <a href=\"https:\/\/sawaryn.com\/en\/publikacje\/dyrektywa-nis-2-nowa-era-cyberbezpieczenstwa-w-unii-europejskiej\/\" target=\"_blank\" rel=\"noopener\"><strong>cyberataku<\/strong><\/a>. Cz\u0119sto wystarczy dokument zostawiony na biurku lub odblokowany ekran laptopa. Procedury czystego biurka i czystego ekranu to zestaw zasad organizacyjnych, kt\u00f3re eliminuj\u0105 te ryzyka. Poni\u017cej znajdziesz konkretne wytyczne: co wdro\u017cy\u0107, kto odpowiada za egzekwowanie i jak AI mo\u017ce Ci w tym pom\u00f3c.<\/p>\n<h2>Czym s\u0105 procedury czystego biurka i czystego ekranu?<\/h2>\n<p>To zasady organizacyjne, kt\u00f3re zapobiegaj\u0105 przypadkowemu ujawnieniu poufnych informacji w firmie. Obejmuj\u0105 zabezpieczenie fizyczne dokument\u00f3w oraz danych wy\u015bwietlanych na ekranach urz\u0105dze\u0144.<\/p>\n<h3>Procedura czystego biurka<\/h3>\n<p>Po zako\u0144czeniu pracy wszystkie dokumenty, no\u015bniki danych i materia\u0142y zawieraj\u0105ce dane osobowe lub wra\u017cliwe musz\u0105 trafi\u0107 do zamkni\u0119tych szuflad, szafek lub sejf\u00f3w. Dzi\u0119ki temu ograniczasz ryzyko, \u017ce wra\u017cliwe dane pozostan\u0105 dost\u0119pne dla os\u00f3b nieupowa\u017cnionych.<\/p>\n<p><strong>Podstawowe zasady:<\/strong><\/p>\n<ol>\n<li>\n<p><strong>Porz\u0105dek na biurku<\/strong> \u2014 po zako\u0144czeniu pracy wszystkie dokumenty trafiaj\u0105 do zamkni\u0119tych szafek, szuflad lub sejf\u00f3w.<\/p>\n<\/li>\n<li>\n<p><strong>Zakaz pozostawiania wra\u017cliwych dokument\u00f3w<\/strong> \u2014 dane osobowe, umowy, raporty nie mog\u0105 le\u017ce\u0107 na biurku bez nadzoru.<\/p>\n<\/li>\n<li>\n<p><strong>Zabezpieczenie urz\u0105dze\u0144<\/strong> \u2014 laptopy, pendrive'y, telefony i inne urz\u0105dzenia przeno\u015bne schowaj i zabezpiecz, gdy ich nie u\u017cywasz.<\/p>\n<\/li>\n<li>\n<p><strong>Utylizacja dokument\u00f3w<\/strong> \u2014 niepotrzebne dokumenty z danymi wra\u017cliwymi niszcz za pomoc\u0105 niszczarki.<\/p>\n<\/li>\n<\/ol>\n<h3>Procedura czystego ekranu<\/h3>\n<p>Dotyczy zabezpieczania danych wy\u015bwietlanych na ekranach komputer\u00f3w i innych urz\u0105dze\u0144 elektronicznych. Ka\u017cdy pracownik blokuje ekran, gdy odchodzi od stanowiska. W przestrzeniach publicznych warto stosowa\u0107 filtry prywatno\u015bci.<\/p>\n<p><strong>Podstawowe zasady:<\/strong><\/p>\n<ol>\n<li>\n<p><strong>Blokowanie ekranu<\/strong> \u2014 zawsze blokuj ekran, gdy odchodzisz od stanowiska (skr\u00f3t: <strong>Windows + L<\/strong>).<\/p>\n<\/li>\n<li>\n<p><strong>Has\u0142a i loginy<\/strong> \u2014 nie zapisuj hase\u0142 na karteczkach ani w miejscach \u0142atwo dost\u0119pnych.<\/p>\n<\/li>\n<li>\n<p><strong>Zamykanie aplikacji<\/strong> \u2014 aplikacje i dokumenty z poufnymi informacjami zamykaj po zako\u0144czeniu pracy.<\/p>\n<\/li>\n<li>\n<p><strong>Filtry prywatno\u015bci<\/strong> \u2014 przy pracy w przestrzeniach publicznych stosuj filtry na ekranach, kt\u00f3re ograniczaj\u0105 widoczno\u015b\u0107 danych dla os\u00f3b postronnych.<\/p>\n<\/li>\n<li>\n<p><strong>Automatyczne blokowanie<\/strong> \u2014 ustaw blokad\u0119 ekranu po okre\u015blonym czasie bezczynno\u015bci (np. 5 minut).<\/p>\n<\/li>\n<\/ol>\n<h2>Jak wdro\u017cy\u0107 te procedury w organizacji?<\/h2>\n<ol>\n<li>\n<p><strong>Wdro\u017cenie formalne<\/strong> \u2014 wprowad\u017a procedury jako element <a href=\"https:\/\/sawaryn.com\/en\/publikacje\/jak-wdrozyc-rodo-w-firmie-polityka-ochrony-danych-osobowych\/\" target=\"_blank\" rel=\"noopener\"><strong>polityki bezpiecze\u0144stwa informacji<\/strong><\/a>. Poinformuj pracownik\u00f3w o zasadach i zobowi\u0105\u017c ich do przestrzegania.<\/p>\n<\/li>\n<li>\n<p><strong>Szkolenie pracownik\u00f3w<\/strong> \u2014 prowad\u017a regularne szkolenia, kt\u00f3re buduj\u0105 \u015bwiadomo\u015b\u0107 bezpiecze\u0144stwa danych.<\/p>\n<\/li>\n<li>\n<p><strong>Monitorowanie zgodno\u015bci<\/strong> \u2014 kontroluj przestrzeganie procedur, np. przez <a href=\"https:\/\/sawaryn.com\/en\/publikacje\/audyt-rodo-gdpr-outsourcing-iod\/\" target=\"_blank\" rel=\"noopener\"><strong>audyty wewn\u0119trzne<\/strong><\/a>.<\/p>\n<\/li>\n<li>\n<p><strong>Egzekwowanie<\/strong> \u2014 okre\u015bl konsekwencje dyscyplinarne za naruszenia. Bez nich procedura zostanie tylko na papierze.<\/p>\n<\/li>\n<li>\n<p><strong>Dostosowanie do specyfiki firmy<\/strong> \u2014 uwzgl\u0119dnij rodzaj przetwarzanych danych i model pracy (biuro stacjonarne, praca zdalna, model hybrydowy).<\/p>\n<\/li>\n<\/ol>\n<h2>Jakie ryzyko eliminujesz dzi\u0119ki tym procedurom?<\/h2>\n<ul>\n<li>\n<p><strong>Ryzyko nieuprawnionego dost\u0119pu do danych<\/strong> \u2014 zar\u00f3wno ze strony os\u00f3b wewn\u0105trz organizacji, jak i z zewn\u0105trz.<\/p>\n<\/li>\n<li>\n<p><strong>Ryzyko naruszenia RODO<\/strong> \u2014 brak tych procedur mo\u017ce oznacza\u0107 niezgodno\u015b\u0107 z <a href=\"https:\/\/sawaryn.com\/en\/publikacje\/co-to-jest-rodo\/\" target=\"_blank\" rel=\"noopener\"><strong>przepisami o ochronie danych osobowych<\/strong><\/a>.<\/p>\n<\/li>\n<li>\n<p><strong>Ryzyko utraty zaufania klient\u00f3w i partner\u00f3w<\/strong> \u2014 <a href=\"https:\/\/sawaryn.com\/en\/publikacje\/jak-skutecznie-zarzadzac-naruszeniami-danych-osobowych-w-erze-ai\/\" target=\"_blank\" rel=\"noopener\"><strong>incydent z danymi<\/strong><\/a> przek\u0142ada si\u0119 bezpo\u015brednio na reputacj\u0119 firmy.<\/p>\n<\/li>\n<li>\n<p><strong>Ryzyko wycieku danych, kradzie\u017cy to\u017csamo\u015bci lub strat finansowych<\/strong> \u2014 ka\u017cdy niezabezpieczony dokument lub ekran to potencjalny punkt wycieku.<span data-teams=\"true\">\u00a0<\/span><\/p>\n<\/li>\n<\/ul>\n<h2>Kto odpowiada za wdro\u017cenie i egzekwowanie?<\/h2>\n<h3>Wdro\u017cenie<\/h3>\n<p>Zarz\u0105d sp\u00f3\u0142ki lub wyznaczona osoba \u2014 np. dzia\u0142 HR, dzia\u0142 IT, dzia\u0142 administracji lub Inspektor Ochrony Danych (IOD \u2014 osoba odpowiedzialna za nadz\u00f3r nad zgodno\u015bci\u0105 z przepisami o ochronie danych).<\/p>\n<h3>Przechowywanie dokumentacji<\/h3>\n<p>Trzymaj procedur\u0119 w centralnym repozytorium polityk, systemie zarz\u0105dzania dokumentami lub w wersji papierowej w miejscu dost\u0119pnym dla pracownik\u00f3w (np. w dziale HR).<\/p>\n<h3>Udost\u0119pnianie pracownikom<\/h3>\n<ul>\n<li>\n<p>Przez wewn\u0119trzny intranet, e-mail lub w formie szkole\u0144.<\/p>\n<\/li>\n<li>\n<p>Skr\u00f3cone zasady umie\u015b\u0107 w widocznych miejscach \u2014 przy stanowiskach pracy lub w salach konferencyjnych.<\/p>\n<\/li>\n<\/ul>\n<h3>Kontrola i egzekwowanie \u2014 podzia\u0142 odpowiedzialno\u015bci<\/h3>\n<table style=\"min-width: 50px;\">\n<colgroup>\n<col style=\"min-width: 25px;\" \/>\n<col style=\"min-width: 25px;\" \/><\/colgroup>\n<tbody>\n<tr>\n<th colspan=\"1\" rowspan=\"1\">\n<p>Rola<\/p>\n<\/th>\n<th colspan=\"1\" rowspan=\"1\">\n<p>Zakres odpowiedzialno\u015bci<\/p>\n<\/th>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\">\n<p><strong>Prze\u0142o\u017ceni<\/strong><\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\">\n<p>Monitorowanie przestrzegania zasad przez podw\u0142adnych w codziennej pracy<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\">\n<p><strong>Dzia\u0142 IT<\/strong><\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\">\n<p>Automatyczne wymuszanie blokady ekran\u00f3w, monitorowanie log\u00f3w dost\u0119pu<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\">\n<p><strong>Dzia\u0142 administracji<\/strong><\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\">\n<p>Regularne kontrole przestrzeni biurowej \u2014 czy dokumenty nie zostaj\u0105 na biurkach<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\">\n<p><strong>IOD<\/strong><\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\">\n<p>Nadz\u00f3r nad zgodno\u015bci\u0105 z polityk\u0105 ochrony danych, identyfikacja narusze\u0144<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\">\n<p><strong>Zarz\u0105d<\/strong><\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\">\n<p>Egzekwowanie zasad podczas audyt\u00f3w, wdra\u017canie dzia\u0142a\u0144 koryguj\u0105cych<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Jak AI mo\u017ce wspiera\u0107 te procedury?<\/h2>\n<ul>\n<li>\n<p><strong>Monitorowanie urz\u0105dze\u0144<\/strong> \u2014 AI wykrywa przypadki nieautoryzowanego dost\u0119pu lub otwartych aplikacji z wra\u017cliwymi danymi. Automatycznie powiadamia administrator\u00f3w, je\u015bli pracownik nie zastosowa\u0142 wymaganych \u015brodk\u00f3w ochrony.<\/p>\n<\/li>\n<li>\n<p><strong>Automatyczne blokowanie ekran\u00f3w<\/strong> \u2014 AI zintegrowana z systemami komputerowymi blokuje ekran po okre\u015blonym czasie nieaktywno\u015bci, bez konieczno\u015bci r\u0119cznej konfiguracji przez u\u017cytkownika.<\/p>\n<\/li>\n<li>\n<p><strong>Zarz\u0105dzanie danymi w chmurze<\/strong> \u2014 AI monitoruje, kt\u00f3re dokumenty s\u0105 przechowywane w spos\u00f3b niezabezpieczony, i sugeruje dzia\u0142ania naprawcze: szyfrowanie lub usuni\u0119cie danych.<\/p>\n<\/li>\n<li>\n<p><strong>Analiza ryzyka<\/strong> \u2014 narz\u0119dzia AI analizuj\u0105 dane dotycz\u0105ce bezpiecze\u0144stwa, identyfikuj\u0105 zagro\u017cenia zwi\u0105zane z niew\u0142a\u015bciwym przechowaniem danych i wskazuj\u0105, co wymaga naprawy.<\/p>\n<\/li>\n<\/ul>\n<h2>Podsumowanie \u2014 co zrobi\u0107 teraz?<\/h2>\n<p>Procedury czystego biurka i czystego ekranu ograniczaj\u0105 ryzyko przypadkowego ujawnienia danych osobowych \u2014 zar\u00f3wno w formie papierowej, jak i cyfrowej. Ich skuteczno\u015b\u0107 zale\u017cy od trzech rzeczy: jasnych zasad, regularnych szkole\u0144 i konsekwentnego egzekwowania.<\/p>\n<br>\n<p><strong>Twoja checklista:<\/strong><\/p>\n<ol>\n<li>\n<p>Sprawd\u017a, czy Twoja firma ma wdro\u017cone procedury czystego biurka i czystego ekranu.<\/p>\n<\/li>\n<li>\n<p>Je\u015bli nie \u2014 przygotuj je i w\u0142\u0105cz do polityki bezpiecze\u0144stwa informacji.<\/p>\n<\/li>\n<li>\n<p>Wyznacz osoby odpowiedzialne za kontrol\u0119 i egzekwowanie.<\/p>\n<\/li>\n<li>\n<p>Przeprowad\u017a szkolenie dla pracownik\u00f3w.<\/p>\n<\/li>\n<li>\n<p>Ustaw automatyczne blokowanie ekran\u00f3w na wszystkich urz\u0105dzeniach s\u0142u\u017cbowych.<\/p>\n<\/li>\n<li>\n<p>Zaplanuj pierwszy audyt zgodno\u015bci w ci\u0105gu 30 dni od wdro\u017cenia.<\/p>\n<\/li>\n<\/ol>\n<p>Je\u015bli przetwarzasz dane osobowe \u2014 a przetwarzasz je na pewno \u2014 te procedury nie s\u0105 opcjonalne. To jeden z wymog\u00f3w, kt\u00f3re weryfikuje UODO (Urz\u0105d Ochrony Danych Osobowych) podczas kontroli.<\/p>\n<h2>Najcz\u0119\u015bciej zadawane pytania<\/h2>\n<p><strong>Czym w praktyce s\u0105 procedury czystego biurka i czystego ekranu?<\/strong> To zasady organizacyjne, kt\u00f3re zapobiegaj\u0105 przypadkowemu ujawnieniu poufnych informacji w firmie. Procedura czystego biurka wymaga, aby po zako\u0144czeniu pracy wszystkie dokumenty, no\u015bniki danych i materia\u0142y zawieraj\u0105ce dane osobowe trafia\u0142y do zamkni\u0119tych szuflad, szafek lub sejf\u00f3w. Procedura czystego ekranu obejmuje blokowanie ekranu przy odej\u015bciu od stanowiska, automatyczn\u0105 blokad\u0119 po czasie bezczynno\u015bci, zamykanie aplikacji z poufnymi danymi oraz stosowanie filtr\u00f3w prywatno\u015bci w przestrzeniach publicznych.<\/p>\n<br>\n<p><strong>Jak wdro\u017cy\u0107 procedury czystego biurka i czystego ekranu w firmie krok po kroku?<\/strong> Zacznij od wprowadzenia procedur jako elementu polityki bezpiecze\u0144stwa informacji i zobowi\u0105\u017c pracownik\u00f3w do ich przestrzegania. Nast\u0119pnie przeprowad\u017a szkolenia buduj\u0105ce \u015bwiadomo\u015b\u0107, uruchom monitorowanie zgodno\u015bci przez audyty wewn\u0119trzne, okre\u015bl konsekwencje dyscyplinarne za naruszenia i dostosuj zasady do specyfiki firmy \u2014 rodzaju przetwarzanych danych oraz modelu pracy (biuro stacjonarne, praca zdalna, model hybrydowy). Pierwszy audyt zgodno\u015bci zaplanuj w ci\u0105gu 30 dni od wdro\u017cenia.<\/p>\n<br>\n<p><strong>Kto w firmie odpowiada za wdro\u017cenie i egzekwowanie zasad czystego biurka i czystego ekranu?<\/strong> Za wdro\u017cenie odpowiada zarz\u0105d sp\u00f3\u0142ki lub wyznaczona osoba \u2014 np. dzia\u0142 HR, dzia\u0142 IT, dzia\u0142 administracji lub Inspektor Ochrony Danych (IOD). Egzekwowanie wymaga podzia\u0142u odpowiedzialno\u015bci: prze\u0142o\u017ceni monitoruj\u0105 codzienne przestrzeganie zasad, dzia\u0142 IT wymusza automatyczn\u0105 blokad\u0119 ekran\u00f3w i monitoruje logi dost\u0119pu, dzia\u0142 administracji kontroluje przestrze\u0144 biurow\u0105, IOD nadzoruje zgodno\u015b\u0107 z polityk\u0105 ochrony danych, a zarz\u0105d egzekwuje zasady podczas audyt\u00f3w i wdra\u017ca dzia\u0142ania koryguj\u0105ce.<\/p>\n<br>\n<p><strong>Jakie ryzyka ograniczaj\u0105 procedury czystego biurka i czystego ekranu?<\/strong> Procedury ograniczaj\u0105 ryzyko nieuprawnionego dost\u0119pu do danych ze strony os\u00f3b wewn\u0105trz organizacji i z zewn\u0105trz, ryzyko naruszenia RODO, ryzyko utraty zaufania klient\u00f3w i partner\u00f3w biznesowych oraz ryzyko wycieku danych, kradzie\u017cy to\u017csamo\u015bci i strat finansowych. Ka\u017cdy niezabezpieczony dokument lub odblokowany ekran to potencjalny punkt wycieku \u2014 a brak tych procedur mo\u017ce oznacza\u0107 niezgodno\u015b\u0107 z przepisami o ochronie danych osobowych, co weryfikuje UODO podczas kontroli.<\/p>\n<br>\n<p><strong>Jak AI mo\u017ce wspiera\u0107 procedury czystego biurka i czystego ekranu?<\/strong> AI wykrywa przypadki nieautoryzowanego dost\u0119pu lub otwartych aplikacji z wra\u017cliwymi danymi i automatycznie powiadamia administrator\u00f3w, a zintegrowana z systemami komputerowymi blokuje ekran po okre\u015blonym czasie nieaktywno\u015bci bez r\u0119cznej konfiguracji. AI monitoruje te\u017c dokumenty przechowywane w chmurze w spos\u00f3b niezabezpieczony i sugeruje dzia\u0142ania naprawcze \u2014 szyfrowanie lub usuni\u0119cie danych. Dodatkowo narz\u0119dzia AI analizuj\u0105 dane dotycz\u0105ce bezpiecze\u0144stwa, identyfikuj\u0105 zagro\u017cenia zwi\u0105zane z niew\u0142a\u015bciwym przechowaniem danych i wskazuj\u0105, co wymaga naprawy.<\/p>","protected":false},"excerpt":{"rendered":"<p>Bezpiecze\u0144stwo danych osobowych to priorytet, kt\u00f3ry dotyczy ka\u017cdej firmy, niezale\u017cnie od jej wielko\u015bci.\u00a0 Ochrona danych w biurze to nie tylko odpowiednie procedury informatyczne, ale tak\u017ce codzienne praktyki, kt\u00f3re pomagaj\u0105 zapobiega\u0107 przypadkowemu ujawnieniu danych wra\u017cliwych. Jednym z takich element\u00f3w jest wprowadzenie procedur czystego biurka i czystego ekranu.\u00a0 Te zasady pomagaj\u0105 minimalizowa\u0107 ryzyko wycieku danych w wyniku [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[47,55],"tags":[],"language":[],"ppma_author":[831],"class_list":["post-3901","post","type-post","status-publish","format-standard","hentry","category-rodo","category-dla-przedsiebiorcy"],"acf":[],"jetpack_featured_media_url":"","authors":[{"term_id":831,"user_id":0,"is_guest":1,"slug":"lukasz-wyrzykowski","display_name":"\u0141ukasz Wyrzykowski","avatar_url":{"url":"https:\/\/sawaryn.com\/wp-content\/uploads\/2023\/08\/Lukasz-Wyrzykowski-A-e1692773684488.png","url2x":"https:\/\/sawaryn.com\/wp-content\/uploads\/2023\/08\/Lukasz-Wyrzykowski-A-e1692773684488.png"},"user_url":"https:\/\/sawaryn.com\/o-kancelarii\/lukasz-wyrzykowski\/","last_name":"","first_name":"","description":""}],"_links":{"self":[{"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/posts\/3901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/comments?post=3901"}],"version-history":[{"count":10,"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/posts\/3901\/revisions"}],"predecessor-version":[{"id":3905,"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/posts\/3901\/revisions\/3905"}],"wp:attachment":[{"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/media?parent=3901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/categories?post=3901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/tags?post=3901"},{"taxonomy":"language","embeddable":true,"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/language?post=3901"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/sawaryn.com\/en\/wp-json\/wp\/v2\/ppma_author?post=3901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}