{"id":60817,"date":"2026-01-28T13:57:56","date_gmt":"2026-01-28T12:57:56","guid":{"rendered":"https:\/\/imif.lukasiewicz.gov.pl\/?p=60817"},"modified":"2026-02-03T14:01:14","modified_gmt":"2026-02-03T13:01:14","slug":"wywiad-z-pelnomocnikiem-dyrektora-ds-ochrony-informacji-niejawnych-andrzejem-witkiem","status":"publish","type":"post","link":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wywiad-z-pelnomocnikiem-dyrektora-ds-ochrony-informacji-niejawnych-andrzejem-witkiem\/","title":{"rendered":"Wywiad z pe\u0142nomocnikiem dyrektora ds. ochrony informacji niejawnych \u2013 Andrzejem Witkiem"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"60817\" class=\"elementor elementor-60817\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1301b81 e-flex e-con-boxed e-con e-parent\" data-id=\"1301b81\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bfda437 elementor-widget elementor-widget-text-editor\" data-id=\"bfda437\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"fusion-text fusion-text-1\"><p><strong>Spotykamy si\u0119 dzi\u015b z cz\u0142owiekiem, o kt\u00f3rym wszyscy w Instytucie wiedz\u0105, \u017ce istnieje, ale nikt do ko\u0144ca nie wie, co dok\u0142adnie robi \u2013 a jakby si\u0119 przypadkowo dowiedzia\u0142, to musi podpisa\u0107 o\u015bwiadczenie, \u017ce o tym zaraz zapomni \ud83d\ude09.<\/strong><\/p><p><strong>Naszym go\u015bciem jest Pe\u0142nomocnik dyrektora ds. ochrony informacji niejawnych w \u0141ukasiewicz \u2013 IMiF, Andrzej Witek.<\/strong><\/p><p><strong>Nasze spotkanie odbywa si\u0119 w szczeg\u00f3lnym momencie \u2013 28 stycznia obchodzimy Europejski Dzie\u0144 Ochrony Danych Osobowych. To data, kt\u00f3ra przypomina nam, \u017ce informacja to dzi\u015b najcenniejsza waluta. Niech wi\u0119c nie b\u0119dzie dla nas tylko kolejn\u0105 kartk\u0105 w kalendarzu, ale okazj\u0105, by przypomnie\u0107 pracownikom Instytutu, \u017ce ochrona ich to\u017csamo\u015bci i ochrona wynik\u00f3w ich bada\u0144 to w gruncie rzeczy dwa filary tego samego bezpiecze\u0144stwa.<\/strong><\/p><\/div><div class=\"fusion-text fusion-text-2\"><p><strong>Panie Pe\u0142nomocniku, obiecuj\u0119, \u017ce nie b\u0119d\u0119 pyta\u0107 o najtajniejsze kody dost\u0119pu, ale czy zanim przejdziemy do konkret\u00f3w, musz\u0119 zostawi\u0107 sw\u00f3j telefon w o\u0142owianej skrzynce, czy mog\u0119 nagrywa\u0107?<\/strong><\/p><\/div><div class=\"fusion-text fusion-text-3\"><p><strong>Andrzej Witek:<\/strong>\u00a0Jestem zwolennikiem pozostawiania telefon\u00f3w w skrzynce, niekoniecznie o\u0142owianej \u2013 po prostu w skrzynce depozytowej mieszcz\u0105cej si\u0119 poza stref\u0105 ochronn\u0105, w kt\u00f3rej bezpiecze\u0144stwo przetwarzanych informacji jest nadrz\u0119dne nad innymi rzeczami.<\/p><\/div><div class=\"fusion-text fusion-text-4\"><p><strong>\u201eStrefa ochronna\u201d \u2013 zabrzmia\u0142o bardzo \u2026 restrykcyjnie. Mamy takie miejsca na terenie naszego instytutu?<\/strong><\/p><\/div><div class=\"fusion-text fusion-text-5\"><p><strong>Andrzej Witek:<\/strong>\u00a0Strefy ochronne to obszary wydzielone z ca\u0142o\u015bciowego obszaru \u0141ukasiewicz \u2013 IMiF, w kt\u00f3rych w zale\u017cno\u015bci od ich tzw. \u201estopnia\u201d mo\u017cna przetwarza\u0107 informacje niejawne o r\u00f3\u017cnej klauzuli dla poszczeg\u00f3lnych stref \u2013 od zastrze\u017conej w strefie III do tajnej lub \u015bci\u015ble tajnej w strefie I albo strefie specjalnie chronionej. Z regu\u0142y i co do zasady w strefach tych nie powinno si\u0119 wnosi\u0107 urz\u0105dze\u0144 elektronicznych nie posiadaj\u0105cych certyfikat\u00f3w bezpiecze\u0144stwa \u2013 uzyskanych od ABW lub SKW.<\/p><\/div><div class=\"fusion-text fusion-text-6\"><p><strong>W pozosta\u0142ych strefach pracuje mn\u00f3stwo naukowc\u00f3w. W ko\u0144cu \u0141ukasiewicz \u2013 IMiF to miejsce, gdzie tworzy si\u0119 przysz\u0142o\u015b\u0107 \u2013 fotonika, p\u00f3\u0142przewodniki, zaawansowane technologie. Czy w takim badawczym \u015brodowisku czuje si\u0119 Pan bardziej jak stra\u017cnik skarbca z najcenniejszymi polskimi patentami, czy raczej jak nawigator, kt\u00f3ry pomaga naukowcom nie zgubi\u0107 si\u0119 w g\u0105szczu przepis\u00f3w o ochronie tajemnic?<\/strong><\/p><\/div><div class=\"fusion-text fusion-text-7\"><p><strong>Andrzej Witek:<\/strong>\u00a0Czuj\u0119 si\u0119 bardziej stra\u017cnikiem skarbca, ale jednocze\u015bnie chc\u0119 by\u0107\u00a0<em>przyjaznym<\/em>\u00a0nawigatorem dla naukowc\u00f3w i pozosta\u0142ych wsp\u00f3\u0142pracownik\u00f3w \u2013 informuj\u0105c ich o konieczno\u015bci zadbania o informacje niejawne\u00a0 zgodnie z zasadami opisanymi w przepisach, w tym w ustawie o ochronie informacji niejawnych, je\u015bli chc\u0105 mie\u0107 pozytywny wp\u0142yw na budowanie szeroko rozumianego bezpiecze\u0144stwa pa\u0144stwa. W naszym instytucie s\u0105 realizowane projekty, kt\u00f3re jednoznacznie wp\u0142ywaj\u0105 na bezpiecze\u0144stwo pa\u0144stwa \u2013 z dziedziny obronno\u015bci, ale s\u0105 r\u00f3wnie\u017c projekty spoza tej kategorii. A one z kolei powinny by\u0107 traktowane jako tajemnice przedsi\u0119biorstwa.<\/p><\/div><div class=\"fusion-text fusion-text-8\"><p><strong>Z natury nauka d\u0105\u017cy do otwarto\u015bci i publikowania wynik\u00f3w, a pion ochrony informacji niejawnych \u2013 wr\u0119cz przeciwnie. Jak pogodzi\u0107 te dwa \u015bwiaty, by ochrona danych nie sta\u0142a si\u0119 hamulcem dla innowacyjno\u015bci naszych badaczy?<\/strong><\/p><\/div><div class=\"fusion-text fusion-text-9\"><p><strong>Andrzej Witek:<\/strong>\u00a0Natura natur\u0105, ale wydaje si\u0119, \u017ce nawet naukowcy (a mo\u017ce przede wszystkim oni) czuj\u0105 potrzeb\u0119 nieujawniania wynik\u00f3w przedwcze\u015bnie, czyli \u201edop\u00f3ki si\u0119 nie upewni\u0105\u201d, \u017ce tych wynik\u00f3w im kto\u015b nie wykradnie, by samemu wykorzysta\u0107. Uczmy si\u0119 na cudzych b\u0142\u0119dach, pami\u0119taj\u0105c histori\u0119 jednej z najstarszych informacji niejawnych: o koniu troja\u0144skim i ulokowaniu w jego wn\u0119trzu wojownik\u00f3w \u2013 uzyskanie efektu zaskoczenia zmieni\u0142o przebieg wojny. Gdyby \u201einformacja niejawna\u201d o tym zamiarze wydosta\u0142a si\u0119 do przeciwnika, nie by\u0142oby zwyci\u0119stwa, tylko gorzka pora\u017cka. Cytuj\u0105c klasyka: \u201ewr\u00f3g nie \u015bpi\u201d i zapewne b\u0119dzie robi\u0142 wszystko, aby zdoby\u0107 nasze cenne informacje i opublikowa\u0107 je pod w\u0142asnym szyldem. Tak si\u0119 dzieje, gdy w gr\u0119 wchodz\u0105 pieni\u0105dze i s\u0142awa. O wynikach prac badawczych powinno si\u0119 pisa\u0107 czy rozmawia\u0107 na samym ko\u0144cu.<\/p><\/div><div class=\"fusion-text fusion-text-10\"><p><strong>\u017byjemy w erze cyfrowej, gdzie dane przesy\u0142a si\u0119 w u\u0142amku sekundy. Czy w dobie fotoniki i nowoczesnych procesor\u00f3w, tradycyjna kancelaria tajna i papierowe teczki z piecz\u0105tkami to wci\u0105\u017c najbezpieczniejszy bastion, czy mo\u017ce Pana praca to ju\u017c g\u0142\u00f3wnie walka z niewidzialnymi zagro\u017ceniami w sieci?<\/strong><\/p><\/div><div class=\"fusion-text fusion-text-11\"><p><strong>Andrzej Witek:<\/strong>\u00a0Opr\u00f3cz tej tradycyjnej \u201epapierowej kancelarii\u201d informacje s\u0105 pilnowane za pomoc\u0105 program\u00f3w szyfruj\u0105cych w specjalnie do tego skonstruowanych niejawnych systemach teleinformatycznych. Niemniej jednak te papierowe dokumenty nie by\u0142y (a przynajmniej nie powinny by\u0107) napisane na zwyczajnych komputerach, lecz na specjalnie utworzonych \u201eniejawnych systemach teleinformatycznych\u201d akredytowanych przez Biuro Bezpiecze\u0144stwa Teleinformatycznego Agencji Bezpiecze\u0144stwa Wewn\u0119trznego lub S\u0142u\u017cb\u0119 Kontrwywiadu Wojskowego.\u00a0 Nast\u0119pnie wydrukowane dokumenty s\u0105 przechowywane w kancelariach \u201etajnych\u201d i udost\u0119pniane osobom uprawnionym do tego, kt\u00f3re posiadaj\u0105 po\u015bwiadczenia bezpiecze\u0144stwa osobowego lub upowa\u017cnienie do dost\u0119pu do informacji niejawnych. Osoby te musz\u0105 dawa\u0107 r\u0119kojmi\u0119 zachowania tajemnicy, a gdy nie daj\u0105 tej r\u0119kojmi, prawo dost\u0119pu do informacji niejawnych jest im zwyczajnie odbierane.<\/p><\/div><div class=\"fusion-text fusion-text-12\"><p><strong>A do tego nasz instytut wsp\u00f3\u0142pracuje z partnerami z ca\u0142ego \u015bwiata. Jak bardzo skomplikowane jest zabezpieczanie wsp\u00f3lnych projekt\u00f3w badawczych, szczeg\u00f3lnie tych z obszaru obronno\u015bci, gdy w gr\u0119 wchodz\u0105 r\u00f3\u017cne poziomy klauzul tajno\u015bci mi\u0119dzy Polsk\u0105 a np. partnerami z NATO czy UE?<\/strong><\/p><\/div><div class=\"fusion-text fusion-text-13\"><p><strong>Andrzej Witek:<\/strong>\u00a0Zabezpieczenie wsp\u00f3lnych projekt\u00f3w badawczych nie jest skomplikowane, o ile ich autorzy zadbaj\u0105 o wa\u017cn\u0105 zasad\u0119, z ang.\u00a0<em>\u201esecurity by design\u201d<\/em>\u00a0, czyli dbanie o bezpiecze\u0144stwo tej informacji od momentu jej \u201ewypowiedzenia\u201d lub nawet \u201ewymy\u015blenia\u201d. Wyklucza to np. rozpisywanie si\u0119 na mediach spo\u0142eczno\u015bciowych na jaki\u015b temat wiedz\u0105c, \u017ce p\u00f3\u017aniej zechcemy go \u201eutajni\u0107\u201d. Od samego pocz\u0105tku powinna nam przy\u015bwieca\u0107 my\u015bl, \u017ce ta informacja za kilka chwil by\u0107 mo\u017ce stanie si\u0119 informacj\u0105 niejawn\u0105. Podczas wsp\u00f3\u0142pracy z partnerami zagranicznymi dokumenty projektowe sp\u0142ywaj\u0105ce do nas s\u0105 oznaczone odpowiednimi klauzulami tajno\u015bci \u00a0\u2013 wg polskich norm, tzn. \u201e<em>zastrze\u017cone<\/em>\u201d, \u201e<em>poufne<\/em>\u201d, \u201e<em>tajne<\/em>\u201d, \u201e<em>\u015bci\u015ble tajne<\/em>\u201d\u00a0 lub\/i klauzulami UE, albo NATO, m. in. \u201erestricted\u201d, \u201econfidential\u201d, \u201csecret\u201d, \u201ctop secret\u201d. W przypadku pa\u0144stw spoza strefy unijnej obowi\u0105zuj\u0105 nas umowy o wzajemnej pomocy w zakresie wymiany informacji w trybie niejawnym \u2013 o ile zosta\u0142y podpisane.<\/p><\/div><div class=\"fusion-text fusion-text-14\"><p>Wymogiem formalnym do prowadzenia takiej wymiany przez nasz Instytut jest posiadanie kancelarii tajnej mi\u0119dzynarodowej oraz nadanie stosownych uprawnie\u0144 (po\u015bwiadcze\u0144 bezpiecze\u0144stwa unijnych i natowskich) pracownikom, kt\u00f3rzy realizuj\u0105 zadania wynikaj\u0105ce z wzajemnej wsp\u00f3\u0142pracy pomi\u0119dzy tymi pa\u0144stwami, a naszym Instytutem, a tak\u017ce posiadanie akredytowanych przez ABW niejawnych system\u00f3w teleinformatycznych umo\u017cliwiaj\u0105cych przetwarzanie informacji niejawnych o w\u0142a\u015bciwej klauzuli.<\/p><\/div><div class=\"fusion-text fusion-text-15\"><p><strong>Du\u017co rozmawiamy o systemach. Wiemy jednak, \u017ce nawet najlepsze zabezpieczenia techniczne nie wystarcz\u0105, je\u015bli zawiedzie cz\u0142owiek \u2013 najs\u0142absze ogniwo ka\u017cdego systemu bezpiecze\u0144stwa. Czy proces sprawdzania os\u00f3b, kt\u00f3re maj\u0105 mie\u0107 dost\u0119p do informacji niejawnych, to tylko formalno\u015b\u0107, czy psychologiczny proces wywiadowczy oceniaj\u0105cy odporno\u015b\u0107 na bycie \u017ar\u00f3d\u0142em wycieku?<\/strong><\/p><\/div><div class=\"fusion-text fusion-text-16\"><p><strong>Andrzej Witek:<\/strong>\u00a0To zale\u017cy. Od tego czy osoby, wobec kt\u00f3rych prowadzi si\u0119 post\u0119powanie sprawdzaj\u0105ce, \u00a0maj\u0105 mie\u0107 dost\u0119p do informacji niejawnych o klauzuli \u201ezastrze\u017conej\u201d czy \u201epoufnej\u201d , albo \u201etajnej\u201d czy wr\u0119cz \u201e\u015bci\u015ble tajnej\u201d. Im wy\u017csza klauzula tajno\u015bci, tym bardziej szczeg\u00f3\u0142owo prowadzone jest post\u0119powanie sprawdzaj\u0105ce. Im ni\u017csza klauzula \u2013 tym bardziej to tylko formalno\u015b\u0107.<\/p><\/div><div class=\"fusion-text fusion-text-17\"><p>Post\u0119powanie sprawdzaj\u0105ce ma na celu ustalenie, czy osoba sprawdzana daje r\u0119kojmi\u0119 zachowania tajemnicy. W toku post\u0119powania sprawdzaj\u0105cego ustala si\u0119 m. in. czy istniej\u0105 uzasadnione w\u0105tpliwo\u015bci dotycz\u0105ce: uczestnictwa, wsp\u00f3\u0142pracy lub popierania przez osob\u0119 sprawdzan\u0105 dzia\u0142alno\u015bci szpiegowskiej, terrorystycznej czy sabota\u017cowej, zagro\u017cenia osoby sprawdzanej ze strony obcych s\u0142u\u017cb specjalnych w postaci pr\u00f3b werbunku lub nawi\u0105zania z ni\u0105 kontaktu; przestrzegania porz\u0105dku konstytucyjnego Rzeczypospolitej Polskiej, czy te\u017c wyst\u0105pienia zwi\u0105zanych z osob\u0105 sprawdzan\u0105 okoliczno\u015bci powoduj\u0105cych ryzyko jej podatno\u015bci na szanta\u017c lub wywieranie presji. W toku poszerzonego post\u0119powania sprawdzaj\u0105cego ustala si\u0119 ponadto czy istniej\u0105 w\u0105tpliwo\u015bci dotycz\u0105ce poziomu \u017cycia osoby sprawdzanej wyra\u017anie przewy\u017cszaj\u0105cego uzyskiwane przez ni\u0105 dochody lub informacje o chorobie psychicznej czy uzale\u017cnieniach.<\/p><\/div><div class=\"fusion-text fusion-text-18\"><p><strong>To rozbudowane procedury. Ale gdyby mia\u0142 Pan przekona\u0107 m\u0142odego in\u017cyniera, \u017ce bezpiecze\u0144stwo informacji niejawnych jest tak samo wa\u017cne jak czysto\u015b\u0107 w cleanroomie, w kt\u00f3rym codziennie pracuje, to jakiego argumentu by Pan u\u017cy\u0142?<\/strong><\/p><\/div><div class=\"fusion-text fusion-text-19\"><p><strong>Andrzej Witek:<\/strong>\u00a0Powiedzia\u0142bym mu tak: w cleanroomie jeden py\u0142ek mo\u017ce zniszczy\u0107 tygodnie pracy, a w obszarze informacji jeden nieostro\u017cny mail albo rozmowa mo\u017ce zniweczy\u0107 lata bada\u0144. Bo dok\u0142adnie tak samo jak w cleanroomie, wi\u0119kszo\u015b\u0107 b\u0142\u0119d\u00f3w bierze si\u0119 nie ze z\u0142ej woli, tylko z nieuwagi, po\u015bpiechu i rutyny. Zwr\u00f3ci\u0142bym te\u017c uwag\u0119, \u017ce zasady dyskrecji obowi\u0105zuj\u0105 go r\u00f3wnie\u017c poza laboratorium. A ta najwa\u017cniejsza: \u201emy\u015bl, co m\u00f3wisz, a nie m\u00f3w wszystkiego, co my\u015blisz\u201d \u2013 przyda si\u0119 mu nie tylko w \u017cyciu zawodowym.<\/p><\/div><div class=\"fusion-text fusion-text-20\"><p><strong>Dzi\u0119kuj\u0119 za rozmow\u0119 \u2013 i za co\u015b wi\u0119cej ni\u017c same odpowiedzi na pytania: za praktyczn\u0105 lekcj\u0119 ochrony informacji niejawnych, przemycon\u0105 mi\u0119dzy wierszami. W razie w\u0105tpliwo\u015bci czy niepewnych sytuacji zach\u0119camy pracownik\u00f3w Instytutu, by zawsze kierowali si\u0119 do Pe\u0142nomocnika ds. ochrony informacji niejawnych. W tym obszarze naprawd\u0119 lepiej zapyta\u0107 raz za du\u017co ni\u017c raz za ma\u0142o.<\/strong><\/p><p>(AN)<\/p><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5d475a07 e-con-full e-flex e-con e-child\" data-id=\"5d475a07\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4c05797b elementor-widget elementor-widget-heading\" data-id=\"4c05797b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Czytaj r\u00f3wnie\u017c<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ae64e8b elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"1ae64e8b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-12d49c4f elementor-grid-3 elementor-grid-tablet-2 elementor-grid-mobile-1 elementor-widget elementor-widget-loop-grid\" data-id=\"12d49c4f\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;template_id&quot;:49368,&quot;row_gap&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;25&quot;,&quot;sizes&quot;:[]},&quot;_skin&quot;:&quot;post&quot;,&quot;columns&quot;:&quot;3&quot;,&quot;columns_tablet&quot;:&quot;2&quot;,&quot;columns_mobile&quot;:&quot;1&quot;,&quot;edit_handle_selector&quot;:&quot;[data-elementor-type=\\&quot;loop-item\\&quot;]&quot;,&quot;row_gap_tablet_extra&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;row_gap_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;row_gap_mobile_extra&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;row_gap_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"loop-grid.post\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-loop-nothing-found-message\">\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Spotykamy si\u0119 dzi\u015b z cz\u0142owiekiem, o kt\u00f3rym wszyscy w Instytucie wiedz\u0105, \u017ce istnieje, ale nikt do ko\u0144ca nie wie, co dok\u0142adnie robi \u2013 a jakby si\u0119 przypadkowo dowiedzia\u0142, to musi podpisa\u0107 o\u015bwiadczenie, \u017ce o tym zaraz zapomni \ud83d\ude09. Naszym go\u015bciem jest Pe\u0142nomocnik dyrektora ds. ochrony informacji niejawnych w \u0141ukasiewicz \u2013 IMiF, Andrzej Witek. Nasze spotkanie [&hellip;]<\/p>\n","protected":false},"author":334,"featured_media":60820,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_seopress_analysis_target_kw":"","inline_featured_image":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[],"tags":[],"class_list":["post-60817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"czas_czytania":"3","wyroznij":false},"modified_by":"alicja.chrzaszcz@imif.lukasiewicz.gov.pl","publishpress_future_action":{"enabled":false,"date":"2026-05-28 00:53:07","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/posts\/60817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/users\/334"}],"replies":[{"embeddable":true,"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/comments?post=60817"}],"version-history":[{"count":4,"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/posts\/60817\/revisions"}],"predecessor-version":[{"id":60825,"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/posts\/60817\/revisions\/60825"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/media\/60820"}],"wp:attachment":[{"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/media?parent=60817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/categories?post=60817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/imif.lukasiewicz.gov.pl\/en\/wp-json\/wp\/v2\/tags?post=60817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}