{"id":9665,"date":"2025-08-27T06:13:00","date_gmt":"2025-08-27T04:13:00","guid":{"rendered":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/?p=9665"},"modified":"2025-08-21T14:14:52","modified_gmt":"2025-08-21T12:14:52","slug":"dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","title":{"rendered":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej"},"content":{"rendered":"\n<p>Skala cyberatak\u00f3w na przemys\u0142 ro\u015bnie w szybkim tempie \u2013 wed\u0142ug DHS w 2010 r. by\u0142o ich 41, a w 2016 r. ju\u017c 290. <strong>W latach 2023-2024 odnotowano ok. 1,4 tys. incydent\u00f3w w infrastrukturze krytycznej<\/strong>, a wi\u0119c takiej, kt\u00f3ra ma fundamentalne znaczenie dla bezpiecze\u0144stwa, gospodarki i porz\u0105dku publicznego. Do kategorii tej zalicza si\u0119 wi\u0119c na przyk\u0142ad systemy generowania, przechowywania i transportu energii oraz infrastruktur\u0119 wodno-kanalizacyjn\u0105, transport i produkcj\u0119. <\/p>\n\n\n\n<p>Ponad po\u0142owa ze wspominanych incydent\u00f3w dotyczy\u0142a w\u0142a\u015bnie tych obszar\u00f3w. Tylko w I kwartale 2024 r. liczba atak\u00f3w na firmy produkcyjne wzros\u0142a o 28% w por\u00f3wnaniu z poprzednim kwarta\u0142em, osi\u0105gaj\u0105c rekordowy poziom. Prognozy m\u00f3wi\u0105 o kosztach si\u0119gaj\u0105cych bilion\u00f3w dolar\u00f3w w ci\u0105gu kilku lat, a 77% przedsi\u0119biorstw wci\u0105\u017c nie ma sp\u00f3jnego planu reagowania. W tej sytuacji <strong>zapewnienie cyberbezpiecze\u0144stwa w automatyce przemys\u0142owej staje si\u0119 kluczow\u0105 konieczno\u015bci\u0105<\/strong>.<\/p>\n\n\n\n<p>Szczeg\u00f3lne wyzwania dotycz\u0105ce bezpiecze\u0144stwa w obszarze infrastruktury krytycznej wynikaj\u0105 z faktu, \u017ce stale przyspiesza transformacja technologiczna szczeg\u00f3lnie w wymiarze cyfrowym. Dodatkowo na przedsi\u0119biorstwa nak\u0142adane s\u0105 nowe og\u00f3lnoeuropejskie, a czasem globalne regulacje dotycz\u0105ce ochrony klimatu i ograniczania emisji CO2. <strong>Ro\u015bnie nacisk na odnawialne \u017ar\u00f3d\u0142a energii, a to oznacza, \u017ce instaluje si\u0119 coraz wi\u0119cej nowej, niezb\u0119dnej infrastruktury<\/strong>. Jednocze\u015bnie zmniejsza si\u0119 zapotrzebowanie na energi\u0119 z paliw kopalnych. <\/p>\n\n\n\n<p>Ta zmiana technologiczna mo\u017ce by\u0107 \u017ar\u00f3d\u0142em nowych podatno\u015bci. Firmy zapewniaj\u0105ce infrastruktur\u0119 krytyczn\u0105 musz\u0105 wi\u0119c szybko wdra\u017ca\u0107 nowoczesne zabezpieczenia i inwestowa\u0107 w zautomatyzowane systemy ochrony. Przyk\u0142adem s\u0105 wielowarstwowe rozwi\u0105zania <strong>PACSystems\u2122 firmy Emerson<\/strong>, rekomendowane przez DHS, kt\u00f3re zapewniaj\u0105 kompleksow\u0105 ochron\u0119 przed zagro\u017ceniami.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Strategia zarz\u0105dzania bezpiecze\u0144stwem<\/strong><\/h2>\n\n\n\n<p>Emerson opiera strategi\u0119 bezpiecze\u0144stwa na analizie ryzyka, aby \u0142\u0105czy\u0107 korzy\u015bci z otwartej komunikacji, wy\u017cszej produktywno\u015bci system\u00f3w i skutecznej ochrony technologii operacyjnych (OT). Krytyczne obszary s\u0105 stale monitorowane, a wraz ze zmian\u0105 technologii i charakteru zagro\u017ce\u0144 dzia\u0142ania s\u0105 elastycznie modyfikowane. Takie podej\u015bcie umo\u017cliwia <strong>szybkie reagowanie na nowe ryzyka oraz ochron\u0119 przed wewn\u0119trznymi i zewn\u0119trznymi zagro\u017ceniami<\/strong> sieciowymi. Strategia obejmuje dwa kluczowe etapy: proces produkcji urz\u0105dze\u0144 oraz ich p\u00f3\u017aniejsz\u0105 eksploatacj\u0119 u klient\u00f3w ko\u0144cowych, co pozwala zwi\u0119ksza\u0107 bezpiecze\u0144stwo dostarczanych rozwi\u0105za\u0144. Jakie zatem aspekty kontroluje Emerson, aby podnie\u015b\u0107 bezpiecze\u0144stwo dostarczanych produkt\u00f3w i rozwi\u0105za\u0144?<\/p>\n\n\n\n                <div class=\"ml-form-embed\"\n                     data-account=\"1412992:d3l7o0t1k2\"\n                     data-form=\"6025887:d5z3i9\">\n                <\/div>\n            \n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Technologia produkcji Emerson PACSystems zgodna z IEC 62443<\/strong><\/h2>\n\n\n\n<p>Firma jako kluczowy dostawca technologii automatyzacji posiada <strong>certyfikat IEC 62443<\/strong> dla ca\u0142ego cyklu \u017cycia swoich produkt\u00f3w \u2013 od projektowania i rozwoju, przez produkcj\u0119 i wdro\u017cenie, po eksploatacj\u0119 i konserwacj\u0119. <strong>Norma ta okre\u015bla wymagania ochrony system\u00f3w automatyki przed zagro\u017ceniami w \u015brodowiskach przemys\u0142owych<\/strong>. Certyfikacja obejmuje m.in. wsp\u00f3\u0142prac\u0119 z zaufanymi dostawcami, zabezpieczenie \u0142a\u0144cucha dostaw oraz wdra\u017canie mechanizm\u00f3w zwi\u0119kszaj\u0105cych bezpiecze\u0144stwo system\u00f3w. <\/p>\n\n\n\n<p>Emerson wsp\u00f3\u0142pracuje wy\u0142\u0105cznie ze sprawdzonymi dostawcami spe\u0142niaj\u0105cymi najwy\u017csze normy bran\u017cowe. <strong>Partnerami firmy s\u0105 m.in. Intel, NPX, ARM, Qualcomm, Microchip Technology i Texas Instruments<\/strong>. Wykorzystanie komponent\u00f3w od \u015bwiatowych lider\u00f3w, obj\u0119tych rygorystycznymi regulacjami bezpiecze\u0144stwa, zapewnia solidne fundamenty do tworzenia niezawodnych system\u00f3w.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"976\" height=\"1302\" src=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Certyfikat-Emerson.jpg\" alt=\"\" class=\"wp-image-9667\" srcset=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Certyfikat-Emerson.jpg 976w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Certyfikat-Emerson-744x993.jpg 744w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Certyfikat-Emerson-420x560.jpg 420w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Certyfikat-Emerson-768x1025.jpg 768w\" sizes=\"auto, (max-width: 976px) 100vw, 976px\" \/><figcaption class=\"wp-element-caption\">Certyfikat Emerson IEC\/ANSI\/ISA-62443-4-1-2018 Secure products development lifecycle requirements <\/figcaption><\/figure>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bezpieczna wymiana danych<\/strong><\/h2>\n\n\n\n<p>Kontrolery PACSystems zapewniaj\u0105 najwy\u017cszy poziom bezpiecze\u0144stwa komunikacji w sieciach przemys\u0142owych dzi\u0119ki<strong> protoko\u0142owi OPC-UA<\/strong>, kt\u00f3ry oferuje szyfrowanie, uwierzytelnianie oraz ochron\u0119 przed podszywaniem si\u0119 pod urz\u0105dzenia. Has\u0142a i certyfikaty uniemo\u017cliwiaj\u0105 przechwycenie danych czy ingerencj\u0119 w proces sterowania, nawet przy fizycznym dost\u0119pie do sprz\u0119tu. <strong>OPC-UA jest standardem we wszystkich urz\u0105dzeniach PACSystems<\/strong> i pozwala na bezpieczn\u0105 integracj\u0119 sprz\u0119tu r\u00f3\u017cnych producent\u00f3w, co ma kluczowe znaczenie w z\u0142o\u017conych, wieloplatformowych systemach automatyki.<\/p>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Mechanizm Secure Boot zintegrowany w kontrolerach PACSystems<\/strong><\/h2>\n\n\n\n<p>Emerson wyposa\u017ca ka\u017cdy ze swoich kontroler\u00f3w w mechanizm zwany <strong>Secure Boot<\/strong>,\u00a0kt\u00f3ry weryfikuje podpisy cyfrowe i \u017ar\u00f3d\u0142o bootloadera, kernela oraz sterownik\u00f3w. Chroni to przed uruchomieniem nieautoryzowanego lub z\u0142o\u015bliwego kodu, blokuj\u0105c start urz\u0105dzenia w razie wykrycia zmian. Rozwi\u0105zanie zabezpiecza m.in. przed atakami typu supply chain czy Evil Maid, uniemo\u017cliwiaj\u0105c instalacj\u0119 z\u0142o\u015bliwego firmware\u2019u nawet przy fizycznym dost\u0119pie do sprz\u0119tu. Secure Boot stanowi pierwsz\u0105 lini\u0119 obrony kluczowych system\u00f3w automatyki przed atakami na najni\u017cszym poziomie systemu.<\/p>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secure Load \u2013 bezpiecze\u0144stwo przy \u0142adowaniu kodu do urz\u0105dzenia<\/strong><strong><\/strong><\/h2>\n\n\n\n<p><strong>Secure Load <\/strong>w kontrolerach PACSystems <strong>weryfikuje podpis cyfrowy ka\u017cdego wgrywanego programu<\/strong>, dopuszczaj\u0105c jedynie zaufane aplikacje. Chroni to przed sabota\u017cem, tak\u017ce ze strony personelu i spe\u0142nia wymagania <strong>norm VDE-AR-N 4110\/4120<\/strong> oraz<strong> IEC 62443<\/strong>, tworz\u0105c rejestr wszystkich pr\u00f3b \u0142adowania kodu. Nawet przy fizycznym dost\u0119pie do urz\u0105dzenia nie mo\u017cna uruchomi\u0107 nieautoryzowanego oprogramowania.<\/p>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Zintegrowany modu\u0142 Trusted Platform Module<\/strong><\/h2>\n\n\n\n<p>Wybrane kontrolery PACSystems wyposa\u017cono w modu\u0142 <strong>Trusted Platform Module (TPM)<\/strong> \u2013 sprz\u0119towy \u201esejf\u201d do bezpiecznego przechowywania kluczy szyfruj\u0105cych, hase\u0142 i certyfikat\u00f3w. TPM odpowiada za uwierzytelnianie urz\u0105dze\u0144, ochron\u0119 dost\u0119pu do systemu operacyjnego oraz wykrywanie nieautoryzowanych zmian w systemie. Wspiera mechanizmy Secure Boot i Secure Load, <strong>zwi\u0119kszaj\u0105c odporno\u015b\u0107 systemu na z\u0142o\u015bliwe oprogramowanie, w tym rootkity<\/strong>, kt\u00f3re mog\u0105 przej\u0105\u0107 kontrol\u0119 nad urz\u0105dzeniem i ukry\u0107 swoj\u0105 obecno\u015b\u0107. TPM stanowi kluczow\u0105 warstw\u0119 ochrony przed zaawansowanymi cyberatakami, takimi jak Stuxnet, kt\u00f3ry w 2010 roku spowodowa\u0142 fizyczne uszkodzenie wir\u00f3wek w ira\u0144skim programie nuklearnym.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"400\" src=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Emerson-PACSystems-head1.jpg\" alt=\"\" class=\"wp-image-9668\" srcset=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Emerson-PACSystems-head1.jpg 1000w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Emerson-PACSystems-head1-744x298.jpg 744w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Emerson-PACSystems-head1-420x168.jpg 420w, https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Emerson-PACSystems-head1-768x307.jpg 768w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Certyfikacja Achilles dla kontroler\u00f3w Emerson PACSystems<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Kontrolery Emerson PACSystems posiadaj\u0105 <strong>certyfikat Achilles<\/strong>, <strong>potwierdzaj\u0105cy odporno\u015b\u0107 ich interfejs\u00f3w komunikacyjnych na zagro\u017cenia sieciowe<\/strong>. Certyfikacja, opracowana przez <strong>Wurldtech <\/strong>i szeroko stosowana w przemy\u015ble, obejmuje testy protoko\u0142\u00f3w, odporno\u015b\u0107 na przeci\u0105\u017cenia oraz r\u00f3\u017cne scenariusze cyberatak\u00f3w. Poziomy certyfikacji:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Level 1 sprawdza podstawowe protoko\u0142y (Ethernet, IP, TCP\/UDP),<\/li>\n\n\n\n<li>Level 2 obejmuje zaawansowane testy, m.in. odporno\u015b\u0107 na ataki typu DoS i z\u0142o\u017cone wzorce ruchu.<\/li>\n<\/ul>\n\n\n\n<p>Certyfikat \u015bwiadczy o niezawodno\u015bci i bezpiecze\u0144stwie urz\u0105dze\u0144, co jest kluczowe w infrastrukturze krytycznej; wszystkie kontrolery PACSystems, w tym CPE100, CPE200, CPL400 i RX3i, s\u0105 poddawane tym testom.<\/p>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Enchanced Security w PAC Machine Edition<\/strong><\/h2>\n\n\n\n<p>Enhanced Security w PAC Machine Edition (PME 9.5+) <strong>zabezpiecza \u015brodowisko programistyczne i komunikacj\u0119 z kontrolerami PACSystems<\/strong>. Funkcje tego systemu obejmuj\u0105 kontrol\u0119 dost\u0119pu opart\u0105 na rolach (RBAC), uwierzytelnianie u\u017cytkownik\u00f3w, weryfikacj\u0119 podpis\u00f3w cyfrowych firmware i program\u00f3w, autoryzacj\u0119 przy pobieraniu\/wgrywaniu kodu, szyfrowanie komunikacji (TLS) oraz audyt zmian (Change Management). Rozwi\u0105zanie to chroni przed nieautoryzowanymi modyfikacjami, sabota\u017cem wewn\u0119trznym i przej\u0119ciem komunikacji w sieci OT, spe\u0142niaj\u0105c normy IEC 62443, NERC CIP i ISA\/IEC 61511.<\/p>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Rejestrowanie zdarze\u0144 bezpiecze\u0144stwa w kontrolerach PACSystems<\/strong><\/h2>\n\n\n\n<p>Kontrolery PACSystems rejestruj\u0105 zdarzenia operacyjne w dw\u00f3ch 64-wpisowych tabelach b\u0142\u0119d\u00f3w, zawieraj\u0105cych czas i dat\u0119 zdarzenia. Tabele mo\u017cna odczyta\u0107 lokalnie lub zdalnie, a dane eksportowa\u0107 do pliku XML, tekstowego lub przes\u0142a\u0107 do zewn\u0119trznego systemu SIEM w celu audytu.<\/p>\n\n\n\n<p>Wi\u0119kszo\u015b\u0107 zdarze\u0144 dotyczy problem\u00f3w funkcjonalnych, np. awarii sprz\u0119tu, ale rejestrowane s\u0105 te\u017c kluczowe zdarzenia bezpiecze\u0144stwa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>B\u0142\u0105d uwierzytelnienia<\/strong> \u2013 nieudana pr\u00f3ba logowania przez Service Request zapisuje b\u0142\u0105d \u201eB\u0142\u0105d dost\u0119pu do hosta\u201d i ustawia zmienn\u0105 systemow\u0105 #BAD_PWD.<\/li>\n\n\n\n<li><strong>B\u0142\u0105d kontroli dost\u0119pu<\/strong> \u2013 pr\u00f3ba wykonania funkcji bez odpowiednich uprawnie\u0144 zapisuje b\u0142\u0105d \u201eWykryto naruszenie listy kontroli dost\u0119pu\u201d.<\/li>\n<\/ul>\n\n\n\n<p>Dzi\u0119ki temu kontroler umo\u017cliwia monitoring i audyt zdarze\u0144 zwi\u0105zanych z bezpiecze\u0144stwem systemu.<\/p>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Redundantna architektura kontroler\u00f3w PACSystems HSR<\/strong><\/h2>\n\n\n\n<p>W systemach krytycznych istotna jest nadmiarowa architektura, kt\u00f3ra zapewnia ci\u0105g\u0142o\u015b\u0107 produkcji przy awarii lub aktualizacji kontrolera. Kontrolery Emerson PACSystems obs\u0142uguj\u0105 <strong>gor\u0105c\u0105 rezerw\u0119<\/strong>, automatycznie prze\u0142\u0105czaj\u0105c si\u0119 na jednostk\u0119 zapasow\u0105 bez przerywania pracy, informuj\u0105c jedynie personel o zdarzeniu.<\/p>\n\n\n\n<p>Redundancja obejmuje jednostki centralne, zasilacze, modu\u0142y komunikacyjne, synchronizacji danych i sygna\u0142owe. Prze\u0142\u0105czenie aktywnego kontrolera na rezerwowy odbywa si\u0119 w ci\u0105gu milisekund, w trakcie jednego cyklu programowego, bez obci\u0105\u017cania jednostek centralnych dodatkowymi procedurami.<\/p>\n\n\n\n<p>Konfiguracja i programowanie uk\u0142adu nie r\u00f3\u017cni\u0105 si\u0119 od pracy pojedynczego kontrolera dzi\u0119ki wbudowanym mechanizmom synchronizacji w PAC Machine Edition. Komunikacja z I\/O i urz\u0105dzeniami wykonawczymi jest bezpieczna i niezawodna. Obs\u0142uga <strong>Profinet MRP S2 RING<\/strong> pozwala utrzyma\u0107 komunikacj\u0119 w ca\u0142ym systemie nawet przy awarii segmentu sieci lub wprowadzeniu urz\u0105dzenia w tryb serwisowy.<\/p>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wytyczne dotycz\u0105ce konfiguracji kontroler\u00f3w pod k\u0105tem bezpiecze\u0144stwa<\/strong><\/h2>\n\n\n\n<p>Emerson k\u0142adzie du\u017cy nacisk na wdra\u017canie wytycznych i dobrych praktyk, kt\u00f3re pozwalaj\u0105 maksymalnie podnie\u015b\u0107 poziom bezpiecze\u0144stwa system\u00f3w PACSystems. Dokument <strong>Controller Secure Deployment Guide<\/strong>, regularnie aktualizowany, zbiera wszystkie kluczowe zasady i procedury zwi\u0105zane z bezpiecze\u0144stwem kontroler\u00f3w.<\/p>\n\n\n\n<p>Dostawca wspiera tak\u017ce edukacj\u0119 u\u017cytkownik\u00f3w, udost\u0119pniaj\u0105c informacje o wykrytych podatno\u015bciach oraz wskaz\u00f3wki, jak zabezpieczy\u0107 system przed potencjalnymi atakami.<\/p>\n\n\n\n<div style=\"height:28px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Podsumowuj\u0105c<\/strong><\/h2>\n\n\n\n<p>Sama liczba opisanych powy\u017cej mechanizm\u00f3w i technologii ochronnych pokazuje, \u017ce <strong>wsp\u00f3\u0142cze\u015bnie walka z cyberzagro\u017ceniami<\/strong>, zw\u0142aszcza w przypadku ochrony infrastruktury krytycznej, <strong>wymaga ca\u0142ego arsena\u0142u komplementarnych rozwi\u0105za\u0144<\/strong>. Fakt, \u017ce zagro\u017ce\u0144 tych przybywa sprawia, \u017ce coraz wi\u0119cej przedsi\u0119biorstw, tych rozwi\u0105za\u0144 b\u0119dzie potrzebowa\u0107. Poniewa\u017c rodzaje zagro\u017ce\u0144 stale ulegaj\u0105 modyfikacjom i wci\u0105\u017c pojawiaj\u0105 si\u0119 nowe, aby skutecznie zabezpiecza\u0107 si\u0119 przed obecnymi i przysz\u0142ymi, <strong>warto postawi\u0107 na sprawdzonych partner\u00f3w technologicznych \u2013 takich jak Emerson \u2013, kt\u00f3rzy kwesti\u0119 cyberbezpiecze\u0144stwa traktuj\u0105 kompleksowo<\/strong>. Tylko tak mo\u017cna ochroni\u0107 cenne zasoby firmy, utrzyma\u0107 ci\u0105g\u0142o\u015b\u0107 dzia\u0142alno\u015bci, zapobiec stratom finansowym i wizerunkowym.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><strong>Systemy automatyki przemys\u0142owej to fundament nowoczesnej produkcji, ale post\u0119puj\u0105ca cyfryzacja sprawia, \u017ce s\u0105 one coraz cz\u0119\u015bciej celem cyberatak\u00f3w. Nowa unijna dyrektywa NIS2 diametralnie zmienia wymagania w zakresie cyberbezpiecze\u0144stwa \u2013 szczeg\u00f3lnie dla obiekt\u00f3w klasyfikowanych jako infrastruktura krytyczna. Jak mierzy\u0107 si\u0119 z tym wyzwaniem korzystaj\u0105c z nowych technologii? Pokazujemy na przyk\u0142adzie system\u00f3w opracowanych przez firm\u0119 Emerson \u2013 globalnego dostawc\u0119 system\u00f3w automatyki.<\/strong><\/p>\n","protected":false},"author":7,"featured_media":9666,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[525],"tags":[57],"class_list":["post-9665","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tresci","tag-cyberbezpieczenstwo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Biznes i Produkcja<\/title>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Biznes i Produkcja\" \/>\r\n<meta property=\"og:description\" content=\"Systemy automatyki przemys\u0142owej to fundament nowoczesnej produkcji, ale post\u0119puj\u0105ca cyfryzacja sprawia, \u017ce s\u0105 one coraz cz\u0119\u015bciej celem cyberatak\u00f3w. Nowa unijna dyrektywa NIS2 diametralnie zmienia wymagania w zakresie cyberbezpiecze\u0144stwa \u2013 szczeg\u00f3lnie dla obiekt\u00f3w klasyfikowanych jako infrastruktura krytyczna. Jak mierzy\u0107 si\u0119 z tym wyzwaniem korzystaj\u0105c z nowych technologii? Pokazujemy na przyk\u0142adzie system\u00f3w opracowanych przez firm\u0119 Emerson \u2013 globalnego dostawc\u0119 system\u00f3w automatyki.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Biznes i Produkcja\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ASTOR.automatyzacja\" \/>\r\n<meta property=\"article:published_time\" content=\"2025-08-27T04:13:00+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\r\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Piotr Adamczyk\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piotr Adamczyk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/\"},\"author\":{\"name\":\"Piotr Adamczyk\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/ff8375b9ac46355d7372898ec406bb18\"},\"headline\":\"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej\",\"datePublished\":\"2025-08-27T04:13:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/\"},\"wordCount\":1574,\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg\",\"keywords\":[\"Cyberbezpiecze\u0144stwo\"],\"articleSection\":[\"Tre\u015bci\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/\",\"name\":\"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Biznes i Produkcja\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg\",\"datePublished\":\"2025-08-27T04:13:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Tre\u015bci\",\"item\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/kategoria\/tresci\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/\",\"name\":\"Biznes i Produkcja\",\"description\":\"Praktyczne aspekty transformacji do przemys\u0142u przysz\u0142o\u015bci\",\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization\",\"name\":\"ASTOR | gdzie technologia spotyka cz\u0142owieka\",\"alternateName\":\"ASTOR\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg\",\"width\":185,\"height\":60,\"caption\":\"ASTOR | gdzie technologia spotyka cz\u0142owieka\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ASTOR.automatyzacja\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/ff8375b9ac46355d7372898ec406bb18\",\"name\":\"Piotr Adamczyk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/05\/cropped-Prof_57072-96x96.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/05\/cropped-Prof_57072-96x96.jpg\",\"caption\":\"Piotr Adamczyk\"},\"description\":\"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w ASTOR.\",\"url\":\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/author\/piotra\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Biznes i Produkcja","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","og_locale":"pl_PL","og_type":"article","og_title":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Biznes i Produkcja","og_description":"Systemy automatyki przemys\u0142owej to fundament nowoczesnej produkcji, ale post\u0119puj\u0105ca cyfryzacja sprawia, \u017ce s\u0105 one coraz cz\u0119\u015bciej celem cyberatak\u00f3w. Nowa unijna dyrektywa NIS2 diametralnie zmienia wymagania w zakresie cyberbezpiecze\u0144stwa \u2013 szczeg\u00f3lnie dla obiekt\u00f3w klasyfikowanych jako infrastruktura krytyczna. Jak mierzy\u0107 si\u0119 z tym wyzwaniem korzystaj\u0105c z nowych technologii? Pokazujemy na przyk\u0142adzie system\u00f3w opracowanych przez firm\u0119 Emerson \u2013 globalnego dostawc\u0119 system\u00f3w automatyki.","og_url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","og_site_name":"Biznes i Produkcja","article_publisher":"https:\/\/www.facebook.com\/ASTOR.automatyzacja","article_published_time":"2025-08-27T04:13:00+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg","type":"image\/jpeg"}],"author":"Piotr Adamczyk","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Piotr Adamczyk","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/"},"author":{"name":"Piotr Adamczyk","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/ff8375b9ac46355d7372898ec406bb18"},"headline":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej","datePublished":"2025-08-27T04:13:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/"},"wordCount":1574,"publisher":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg","keywords":["Cyberbezpiecze\u0144stwo"],"articleSection":["Tre\u015bci"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/","name":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej | Biznes i Produkcja","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg","datePublished":"2025-08-27T04:13:00+00:00","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#primaryimage","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg","contentUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/08\/Obrazki-do-BIP-1.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/dyrektywa-nis2-cyberbezpieczenstwo-systemow-automatyki-przemyslowej\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Tre\u015bci","item":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/kategoria\/tresci\/"},{"@type":"ListItem","position":2,"name":"Dyrektywa NIS2. Cyberbezpiecze\u0144stwo system\u00f3w automatyki przemys\u0142owej"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/","name":"Biznes i Produkcja","description":"Praktyczne aspekty transformacji do przemys\u0142u przysz\u0142o\u015bci","publisher":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization","name":"ASTOR | gdzie technologia spotyka cz\u0142owieka","alternateName":"ASTOR","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg","contentUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg","width":185,"height":60,"caption":"ASTOR | gdzie technologia spotyka cz\u0142owieka"},"image":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ASTOR.automatyzacja"]},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/ff8375b9ac46355d7372898ec406bb18","name":"Piotr Adamczyk","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/image\/","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/05\/cropped-Prof_57072-96x96.jpg","contentUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2025\/05\/cropped-Prof_57072-96x96.jpg","caption":"Piotr Adamczyk"},"description":"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w ASTOR.","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/author\/piotra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts\/9665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/comments?post=9665"}],"version-history":[{"count":2,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts\/9665\/revisions"}],"predecessor-version":[{"id":9670,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts\/9665\/revisions\/9670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/media\/9666"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/media?parent=9665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/categories?post=9665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/tags?post=9665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}