{"id":54,"date":"2016-09-08T16:38:38","date_gmt":"2016-09-08T14:38:38","guid":{"rendered":"http:\/\/ksi.ue.wroc.pl\/?page_id=54"},"modified":"2020-01-20T09:57:33","modified_gmt":"2020-01-20T08:57:33","slug":"studia-podyplomowe","status":"publish","type":"page","link":"https:\/\/ksi.ue.wroc.pl\/index.php\/studia-podyplomowe\/","title":{"rendered":"Studia podyplomowe &#8222;Cyber Security Management&#8221;"},"content":{"rendered":"<h1 style=\"text-align: center;\">Cyber Security Management<\/h1>\n<p style=\"text-align: center;\">Formularz zg\u0142oszeniowy:\u00a0<a href=\"http:\/\/www.podyplomowe.ue.wroc.pl\/114,1242,cyber_security_management.html\">http:\/\/www.podyplomowe.ue.wroc.pl\/114,1242,cyber_security_management.html<\/a><\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-1101\" src=\"http:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2018\/09\/CSM_flyer2-214x300.jpg\" alt=\"\" width=\"801\" height=\"1123\" srcset=\"https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2018\/09\/CSM_flyer2-214x300.jpg 214w, https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2018\/09\/CSM_flyer2.jpg 698w\" sizes=\"(max-width: 801px) 100vw, 801px\" \/><\/p>\n<p><strong>Szczeg\u00f3\u0142y dotycz\u0105ce rekrutacji:<\/strong><\/p>\n<p><b><strong><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-55 alignleft\" src=\"http:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/maja.leszczynska.png\" alt=\"maja-leszczynska\" width=\"115\" height=\"115\" \/><\/strong><\/b><\/p>\n<p><b><strong>dr Maja Leszczy\u0144ska<\/strong><\/b><br \/>\ntel. 691679625<br \/>\ne-mail: <a href=\"mailto:maja.leszczynska@ue.wroc.pl\">maja.leszczynska@ue.wroc.pl<br \/>\n<\/a><\/p>\n<p>Formularz zg\u0142oszeniowy:\u00a0<a href=\"http:\/\/www.podyplomowe.ue.wroc.pl\/114,1242,cyber_security_management.html\">http:\/\/www.podyplomowe.ue.wroc.pl\/114,1242,cyber_security_management.html<\/a><\/p>\n<h2 style=\"text-align: center;\"><strong>Studia we wsp\u00f3\u0142pracy z IBM<\/strong><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-148\" src=\"http:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/ue_pl-300x68.jpg\" alt=\"ue_pl\" width=\"300\" height=\"68\" srcset=\"https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/ue_pl-300x68.jpg 300w, https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/ue_pl-768x173.jpg 768w, https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/ue_pl-1024x231.jpg 1024w, https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/ue_pl.jpg 1719w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\u00a0\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-147\" src=\"http:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/IBM-Security-Shield-Blue5-300x68.png\" alt=\"ibm-security-shield-blue5\" width=\"300\" height=\"68\" srcset=\"https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/IBM-Security-Shield-Blue5-300x68.png 300w, https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/IBM-Security-Shield-Blue5-768x173.png 768w, https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/IBM-Security-Shield-Blue5-1024x230.png 1024w, https:\/\/ksi.ue.wroc.pl\/wp-content\/uploads\/2016\/09\/IBM-Security-Shield-Blue5.png 1204w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/h2>\n<h2 style=\"text-align: center;\">Cele i charakterystyka studi\u00f3w<\/h2>\n<p>Celem studi\u00f3w jest przekazanie aktualnej wiedzy i praktycznych umiej\u0119tno\u015bci mened\u017cerskich w zakresie bezpiecze\u0144stwa system\u00f3w informacyjnych ze szczeg\u00f3lnym uwzgl\u0119dnieniem zagro\u017ce\u0144 zwi\u0105zanych z cyber przestrzeni\u0105, w kt\u00f3rej funkcjonuj\u0105 wsp\u00f3\u0142czesne organizacje. Program studi\u00f3w dedykowany jest dla specjalist\u00f3w, kt\u00f3rzy chc\u0105 zosta\u0107 menad\u017cerami cyber bezpiecze\u0144stwa dzia\u0142aj\u0105cymi na r\u00f3\u017cnych szczeblach zarz\u0105dzania we wsp\u00f3\u0142czesnych organizacjach biznesowych. Po uko\u0144czeniu studi\u00f3w s\u0142uchacz otrzymuje \u015bwiadectwo uko\u0144czenia studi\u00f3w podyplomowych wydane przez UE we Wroc\u0142awiu i oraz certyfikat wydany przez IBM.<\/p>\n<p>Czynny udzia\u0142 w tworzeniu programu studi\u00f3w obok wyk\u0142adowc\u00f3w Uniwersytetu Ekonomicznego oraz pracownik\u00f3w firmy IBM bra\u0142 r\u00f3wnie\u017c Pan Artur Cie\u015blik z firmy ArtSytem, kt\u00f3ry jest absolwentem Politechniki Wroc\u0142awskiej oraz studi\u00f3w MBA, a przede wszystkim audytorem i konsultantem bezpiecze\u0144stwa informacji oraz zabezpiecze\u0144 system\u00f3w sieciowych.<\/p>\n<p>STUDIA ODBYWAJ\u0104 SI\u0118 W J\u0118ZYKU POLSKIM.<\/p>\n<h3>Adresaci<\/h3>\n<p>Studia s\u0105 dedykowane absolwentom kierunk\u00f3w informatycznych, kt\u00f3rzy chc\u0105 rozwija\u0107 swoj\u0105 karier\u0119 zawodow\u0105 w obszarze zarz\u0105dzania Cyber Security oraz odgrywa\u0107 kluczow\u0105 rol\u0119 w zarz\u0105dzaniu bezpiecze\u0144stwem danych i informacji w organizacjach wykorzystuj\u0105cych, jako trwa\u0142y element zdobywania przewagi konkurencyjnej technologie informacyjno-komunikacyjne. Podkre\u015bli\u0107 nale\u017cy, \u017ce studia ukierunkowane s\u0105 na kszta\u0142cenie mened\u017cer\u00f3w b\u0119d\u0105cych jednocze\u015bnie specjalistami w zakresie Cyber Security.<\/p>\n<h3>Czas trwania i liczba godzin<\/h3>\n<p>2 semestry, 176 godz.<\/p>\n<h3>Program studi\u00f3w<\/h3>\n<table>\n<thead>\n<tr>\n<th width=\"32\">Lp.<\/th>\n<th>Nazwa przedmiotu<\/th>\n<th width=\"80\">Liczba<br \/>\ngodzin<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>1.<\/td>\n<td>Information Systems Development and Management<\/td>\n<td>12<\/td>\n<\/tr>\n<tr>\n<td>2.<\/td>\n<td>Globalization and Outsourcing \u2013 Security Perspective<\/td>\n<td>5<\/td>\n<\/tr>\n<tr>\n<td>3.<\/td>\n<td>Security Standards and Governance<\/td>\n<td>15<\/td>\n<\/tr>\n<tr>\n<td>4.<\/td>\n<td>Information Systems Risk Management<\/td>\n<td>15<\/td>\n<\/tr>\n<tr>\n<td>5.<\/td>\n<td>Business Continuity and Information Security Incident Management<\/td>\n<td>10<\/td>\n<\/tr>\n<tr>\n<td>6.<\/td>\n<td>Audit and Testing \u2013 Security Perspective<\/td>\n<td>10<\/td>\n<\/tr>\n<tr>\n<td>7.<\/td>\n<td>Ethical and Legal Issues in Information Systems \u2013 Security Perspective<\/td>\n<td>5<\/td>\n<\/tr>\n<tr>\n<td>8.<\/td>\n<td>Cyberspace and Cyber Security<\/td>\n<td>10<\/td>\n<\/tr>\n<tr>\n<td>9.<\/td>\n<td>Cryptography and Data Protection<\/td>\n<td>10<\/td>\n<\/tr>\n<tr>\n<td>10.<\/td>\n<td>Trusted and Secured Systems<\/td>\n<td>8<\/td>\n<\/tr>\n<tr>\n<td>11.<\/td>\n<td>Security in Cloud Computing<\/td>\n<td>4<\/td>\n<\/tr>\n<tr>\n<td>12.<\/td>\n<td>Security in Social Networks<\/td>\n<td>4<\/td>\n<\/tr>\n<tr>\n<td>13.<\/td>\n<td>Security of Web-based Applications and Services<\/td>\n<td>8<\/td>\n<\/tr>\n<tr>\n<td>14.<\/td>\n<td>Network Security Architectures<\/td>\n<td>8<\/td>\n<\/tr>\n<tr>\n<td>15.<\/td>\n<td>Cyber Security Management Practice<\/td>\n<td>16<\/td>\n<\/tr>\n<tr>\n<td>16.<\/td>\n<td>Seminar<\/td>\n<td>36<\/td>\n<\/tr>\n<\/tbody>\n<tfoot>\n<tr>\n<td colspan=\"2\"><b><strong>RAZEM<\/strong><\/b><\/td>\n<td><b><strong>176<\/strong><\/b><\/td>\n<\/tr>\n<\/tfoot>\n<\/table>\n<h3>Warunki i spos\u00f3b zaliczenia studi\u00f3w<\/h3>\n<p>Warunki uczestnictwa w Studiach, \u2022 z\u0142o\u017cenie pe\u0142nej dokumentacji (zg\u0142oszenie uczestnictwa w studiach, ksero dyplomu &#8211; orygina\u0142 do wgl\u0105du, kserokopia dowodu osobistego, 2 zdj\u0119cia, \u2022 pokrycie koszt\u00f3w uczestnictwa. Warunkiem uko\u0144czenia Studi\u00f3w i uzyskania \u015bwiadectwa jest: \u2022 otrzymanie zalicze\u0144 ze wszystkich przedmiot\u00f3w, \u2022 zdanie ko\u0144cowego egzaminu i obrona pracy seminaryjnej.<\/p>\n<h3>Organizacja studi\u00f3w<\/h3>\n<p>Studia organizowane s\u0105 przy wsp\u00f3\u0142pracy Instytutu Informatyki Ekonomicznej Wydzia\u0142u Zarz\u0105dzania Informatyki i Finans\u00f3w oraz firmy IBM Polska i IBM New York Cyber Security Innovation.<\/p>\n<p>Studia trwaj\u0105 dwa semestry i obejmuj\u0105 176 godzin zaj\u0119\u0107 prowadzonych przede wszystkim przez uznanych specjalist\u00f3w w dziedzinie Cyber Security. Zaj\u0119cia odbywa\u0107 si\u0119 b\u0119d\u0105 w systemie zaocznym &#8211; dwudniowe sesje co dwa tygodnie (sobota w godz. 9.00 &#8211; 16.00 i niedziela w godz. 9.00 &#8211; 16.00). Nowoczesna formu\u0142a Studi\u00f3w zak\u0142ada wsp\u00f3\u0142prace z najbardziej uznanymi praktykami i teoretykami specjalizuj\u0105cymi si\u0119 w obszarze Cyber Security. Zaj\u0119cia prowadzone b\u0119d\u0105 przy wykorzystaniu e-Portalu co zapewni Studentom swobodny dost\u0119p do szerokiej bazy materia\u0142\u00f3w dydaktycznych, zawieraj\u0105cych tre\u015bci zaj\u0119\u0107 audytoryjnych oraz laboratoryjnych.<\/p>\n<h3>Kadra dydaktyczna<\/h3>\n<p>Zaj\u0119cia na studiach prowadzone b\u0119d\u0105 zar\u00f3wno przez pracownik\u00f3w naukowych, jak i praktyk\u00f3w Cyber Security. Kadra naukowa to pracownicy Uniwersytetu Ekonomicznego we Wroc\u0142awiu, Politechniki Wroc\u0142awskiej oraz Uniwersytety Wroc\u0142awskiego. Grono praktyk\u00f3w reprezentowane b\u0119dzie przez pracownik\u00f3w firmy IBM, przedsi\u0119biorc\u00f3w posiadaj\u0105cych wieloletnie do\u015bwiadczenie w dziedzinie bezpiecze\u0144stwa oraz trener\u00f3w i audytor\u00f3w bezpiecze\u0144stwa z wieloletnim sta\u017cem. Przewidywane s\u0105 r\u00f3wnie\u017c go\u015bcinne wyk\u0142ady specjalist\u00f3w mi\u0119dzynarodowych, m.in. z Macquarie University Sydney, Australia oraz IBM New York Cyber Security Innovation.<\/p>\n<p><strong>PROWADZ\u0104CY:<\/strong><br \/>\nProf. Leszek Maciaszek, UE<br \/>\nProf. J\u00f3zef Pieprzyk, Macquarie University Sydney, Australia (wyk\u0142ad go\u015bcinny)<br \/>\nProf. Miros\u0142aw Kuty\u0142owski, Pwr<br \/>\nProf. Marek Klonowski, PWr<br \/>\nDr Andrzej Niesler, UE Wroc\u0142aw<br \/>\nDr Artur Rot, UE Wroc\u0142aw<br \/>\nDr Ryszard Zyga\u0142a, UE Wroc\u0142aw<br \/>\nPaula Januszkiewicz, Krzysztof Pietrzak CQURE<br \/>\nArtur Cie\u015blik, artSystems<br \/>\nBorys \u0141\u0105cki, Logicaltrust (wyk\u0142ad go\u015bcinny)<br \/>\nDamian Staro\u015bci\u0107 i i zesp\u00f3\u0142 Security Operations Centres IBM Managed Security Services, IBM<br \/>\nPiotr Wrzesi\u0144ski, Dolno\u015bl\u0105skie Biuro Jako\u015bci s.c<br \/>\nJanusz \u017bmudzi\u0144ski, Polskie Towarzystwo Informatycze, Asseco Poland<\/p>\n<h3>Kierownictwo i opieka naukowa<\/h3>\n<h3 style=\"font-weight: 300;\">Kierownik<\/h3>\n<p><b><strong>dr Maja Leszczy\u0144ska<\/strong><\/b><br \/>\ntel. 691679625<br \/>\ne-mail: <a href=\"mailto:maja.leszczynska@ue.wroc.pl\">maja.leszczynska@ue.wroc.pl<\/a><\/p>\n<h3 style=\"font-weight: 300;\">Opiekun naukowy<\/h3>\n<p><b><strong>prof. dr hab. Leszek Maciaszek<\/strong><\/b><br \/>\ne-mail: <a href=\"mailto:leszek.maciaszek@ue.wroc.pl\">leszek.maciaszek@ue.wroc.pl<\/a><\/p>\n<h3>Cena<\/h3>\n<p><b><strong>5530 PLN<\/strong><\/b><\/p>\n<p>Koszt Studi\u00f3w wynosi 5530 z\u0142 z mo\u017cliwo\u015bci\u0105 op\u0142aty w 2 ratach. Op\u0142ata za wydanie indeksu i \u015bwiadectwa o uko\u0144czeniu studi\u00f3w podyplomowych \u2013 34 z\u0142 (podstawa: Zarz\u0105dzenie Nr 27\/2010 Rektora Uniwersytetu Ekonomicznego z dnia 31 maja 2010 r. w sprawie wysoko\u015bci op\u0142at za wydanie dokument\u00f3w zwi\u0105zanych z przebiegiem studi\u00f3w.<br \/>\nDla aktualnych pracownik\u00f3w firmy IBM zosta\u0142 przewidziany rabat w wysoko\u015bci 5%.<br \/>\nISTNIEJE MO\u017bLIWO\u015a\u0106 ROZ\u0141O\u017bENIA P\u0141ATNO\u015aCI NA WI\u0118CEJ NI\u017b DWIE RATY.<\/p>\n<h3>Kontakt i zapisy<\/h3>\n<p>mgr Anna Kozak<br \/>\nCentrum Kszta\u0142cenia Ustawicznego tel. 71 36 80 949,<br \/>\ne-mail: <a href=\"mailto:anna.kozak@ue.wroc.pl\">anna.kozak@ue.wroc.pl<\/a><br \/>\npok. 4, bud. CKU,<br \/>\nul. Kamienna 43-59 Wroc\u0142aw<br \/>\nAdres do wysy\u0142ki dokument\u00f3w:<br \/>\nCentrum Kszta\u0142cenia Ustawicznego Uniwersytet Ekonomiczny we Wroc\u0142awiu ul. Komandorska 118\/120, 53-345 Wroc\u0142aw<\/p>\n<h3>\u00a0Wymagane dokumenty<\/h3>\n<ul>\n<li>podanie o przyj\u0119cie na studia<\/li>\n<li>formularz zg\u0142oszeniowy (za\u0142\u0105cznik 1)<\/li>\n<li>o\u015bwiadczenie o pokryciu koszt\u00f3w (indywidualne lub od pracodawcy \u2013 za\u0142\u0105cznik 2 lub 3)<\/li>\n<li>2 zdj\u0119cia<\/li>\n<li>odpis dyplomu uko\u0144czenia studi\u00f3w magisterskich lub licencjackich + kserokopia<\/li>\n<li>kserokopia dowodu osobistego (obydwie strony)<\/li>\n<li>dokonanie op\u0142aty 1 raty lub ca\u0142kowitej kwoty op\u0142aty za studia przed rozpocz\u0119ciem pierwszych zaj\u0119\u0107<\/li>\n<li>Dla obcokrajowc\u00f3w z UE oraz kandydat\u00f3w posiadaj\u0105cych dyplom uko\u0144czenia studi\u00f3w wy\u017cszych nie z polskich uczelni dodatkowo wymagane:\u00a0orygina\u0142 dyplomu uko\u0144czenia studi\u00f3w MA b\u0105d\u017a BA,\u00a0t\u0142umaczenie przysi\u0119g\u0142e dyplomu,\u00a0apostille,\u00a0t\u0142umaczenia apostille<\/li>\n<li>w przypadku os\u00f3b ubiegaj\u0105cych si\u0119 o zni\u017ck\u0119 \u2013 za\u015bwiadczenie potwierdzaj\u0105ce zatrudnienie w firmie IBM<\/li>\n<\/ul>\n<h3>Dodatkowe informacje<\/h3>\n<p><u>REKOMENDACJE:<\/u><\/p>\n<p><b><strong>Pozytywne przyj\u0119cie studi\u00f3w podyplomowych Cyber Security Management przez spo\u0142eczno\u015b\u0107 dyrektor\u00f3w bezpiecze\u0144stwa ICT:<\/strong><\/b><\/p>\n<p><a href=\"http:\/\/www.ue.wroc.pl\/aktualnosci\/11009\/studia_podyplomowe_cyber_security_management_dobrze_postrzegane.html#.V7Me-PmLS00\">http:\/\/www.ue.wroc.pl\/aktualnosci\/11009\/studia_podyplomowe_cyber_security_management_dobrze_postrzegane.html#.V7Me-PmLS00<\/a><\/p>\n<p><em>&#8222;Study is covering very broadly one of the hottest topic in todays IT world &#8211; Cyber Security. It covers knowledge about security risks, threats and ways of mitigating them. Knowledge every Chief Information Security Officer must have.&#8221;<\/em><\/p>\n<p><b><strong>Daniel Donhefner, <\/strong><\/b><b><strong>Security Operations Center (SOC) Manager, <\/strong><\/b><b><strong>IBM &#8211; <a href=\"https:\/\/w3.tap.ibm.com\/w3ki08\/display\/IDCp\/Home\">Delivery Centre Poland<\/a><\/strong><\/b><\/p>\n<p><em>\u201eNarz\u0119dzia teleinformatyki s\u0105 obecne w ka\u017cdym aspekcie naszego \u017cycia zawodowego i prywatnego. Korzystaj\u0105c z nich, czy tworz\u0105c systemy wspierane technologiami teleinformatycznymi chcemy si\u0119 czu\u0107 bezpieczni. Bezpieczni jako u\u017cytkownicy i bezpieczni jako tw\u00f3rcy systemu. Wystarczy przejrze\u0107 codziennie informacje w internecie, aby zauwa\u017cy\u0107 ile incydent\u00f3w i narusze\u0144 bezpiecze\u0144stwa wyst\u0119puje ka\u017cdego dnia w wyniku pope\u0142nionych b\u0142\u0119d\u00f3w ludzi, \u017ale zastosowanej technologii, czy nieprzewidzianych atak\u00f3w cyberterrorystycznych. Najcz\u0119\u015bciej nasze analizy pokazuj\u0105 po fakcie, \u017ce zabrak\u0142o staranno\u015bci, wyobra\u017ani, a najcz\u0119\u015bciej dobrze wyszkolonych i przygotowanych do Zarz\u0105dzania bezpiecze\u0144stwem informacji w systemach teleinformatycznych specjalist\u00f3w. Zawsze najs\u0142abszym elementem bezpiecze\u0144stwa jest cz\u0142owiek, ale tylko dobrze przygotowany cz\u0142owiek jest w stanie zarz\u0105dza\u0107 tak wieloaspektowym zagadnieniem jak bezpiecze\u0144stwo informacji. Studia podyplomowe zaproponowane przez Wroc\u0142awski Uniwersytet Ekonomiczny dobrze wpisuj\u0105 si\u0119 swym programem w zape\u0142nienie tej luki i b\u0119d\u0105 s\u0142u\u017cy\u0142y przygotowaniu dobrych specjalist\u00f3w z kompetencjami w zakresie zarz\u0105dzania bezpiecze\u0144stwem informacji zar\u00f3wno po stronie dostawc\u00f3w system\u00f3w jak ich administrator\u00f3w i u\u017cytkownik\u00f3w.\u201d<\/em><\/p>\n<p><b><strong>Wies\u0142aw Paluszy\u0144ski, <\/strong><\/b><b><strong>Wiceprezes Polskiej Izby Informatyki i Telekomunikacji<\/strong><\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber Security Management Formularz zg\u0142oszeniowy:\u00a0http:\/\/www.podyplomowe.ue.wroc.pl\/114,1242,cyber_security_management.html Szczeg\u00f3\u0142y dotycz\u0105ce rekrutacji: dr Maja Leszczy\u0144ska tel. 691679625 e-mail: maja.leszczynska@ue.wroc.pl Formularz zg\u0142oszeniowy:\u00a0http:\/\/www.podyplomowe.ue.wroc.pl\/114,1242,cyber_security_management.html Studia we wsp\u00f3\u0142pracy z IBM \u00a0\u00a0 Cele i charakterystyka studi\u00f3w Celem studi\u00f3w jest przekazanie aktualnej wiedzy i praktycznych umiej\u0119tno\u015bci mened\u017cerskich w zakresie bezpiecze\u0144stwa system\u00f3w informacyjnych ze szczeg\u00f3lnym uwzgl\u0119dnieniem zagro\u017ce\u0144 zwi\u0105zanych z cyber przestrzeni\u0105, w kt\u00f3rej funkcjonuj\u0105 wsp\u00f3\u0142czesne organizacje.&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"_links":{"self":[{"href":"https:\/\/ksi.ue.wroc.pl\/index.php\/wp-json\/wp\/v2\/pages\/54"}],"collection":[{"href":"https:\/\/ksi.ue.wroc.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ksi.ue.wroc.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ksi.ue.wroc.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ksi.ue.wroc.pl\/index.php\/wp-json\/wp\/v2\/comments?post=54"}],"version-history":[{"count":23,"href":"https:\/\/ksi.ue.wroc.pl\/index.php\/wp-json\/wp\/v2\/pages\/54\/revisions"}],"predecessor-version":[{"id":1319,"href":"https:\/\/ksi.ue.wroc.pl\/index.php\/wp-json\/wp\/v2\/pages\/54\/revisions\/1319"}],"wp:attachment":[{"href":"https:\/\/ksi.ue.wroc.pl\/index.php\/wp-json\/wp\/v2\/media?parent=54"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}