{"id":48,"date":"2016-10-05T07:00:56","date_gmt":"2016-10-05T05:00:56","guid":{"rendered":"http:\/\/www.bitmat.it\/bigdata\/?p=48"},"modified":"2016-10-04T15:27:27","modified_gmt":"2016-10-04T13:27:27","slug":"mettere-sicurezza-dati-business-critical-snapshot-backup-programmato","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/","title":{"rendered":"Mettere in sicurezza i dati business critical: snapshot e backup programmato"},"content":{"rendered":"<p>Molte aziende hanno un\u2019unica strategia di protezione dei dati, tipicamente basata su una semplice copia di backup giornaliero di tutti I dati. Si tratta di un approccio che pu\u00f2 andare bene quando si parla di dati standard, o di dati che variano poco ogni giorno, ma che non \u00e8 assolutamente sufficiente per gli ambienti mission-critical, o per le basi dati con una elevata variabilit\u00e0 quotidiana. Molto spesso, i dati importanti per la produzione hanno necessit\u00e0 di essere protetti in modo completamente diverso: occorre definire una strategia ed adottare tecnologie che permettano di avere una protezione dei dati realmente continua, ad intervalli di pochissime ore o addirittura di minuti. In questo modo, si ha la certezza di non perdere informazioni critiche per il business.<\/p>\n<p>Quasi sempre, gli ambienti mission-critical sono dotati di infrastrutture e soluzioni che garantiscono alta affidabilit\u00e0 e replica del dato, magari anche su pi\u00f9 siti. Questo permette di mantenere il servizio sempre attivo e di far fronte ad eventuali problematiche hardware o legate all\u2019applicativo stesso. Di certo questo tipo di architettura non permette di rimediare ad eventuali errori logici o applicativi, in quanto un eventuale errore logico si propagherebbe all\u2019intera infrastruttura di front end.<\/p>\n<p>Inoltre, un semplice backup fatto su base giornaliera non \u00e8 sufficiente per poter permettere un ripristino dei dati importanti, ed espone a potenziali perdite di informazioni utili per il business.<\/p>\n<p>Per indirizzare al meglio questa problematica, si possono adottare fondamentalmente strategie di due tipi:<\/p>\n<ul>\n<li><strong>Continuous Data Protection<\/strong>. Si tratta di un approccio che presenta l\u2019indiscusso vantaggio di replicare tutti i dati direttamente su un\u2019infrastruttura parallela, mettendo cos\u00ec al riparo dalla propagazione dell\u2019errore poich\u00e8 i dati vengono storicizzati. Purtroppo per\u00f2, questa replica in modalit\u00e0 continua non permette di avere facilmente punti di consistenza, cosa questa che potrebbe rendere critico, se non addirittura impossibile, il ripristino del dato stesso<\/li>\n<li><strong>Utilizzo di tecnologie Snapshot fatte direttamente dallo storage.<\/strong> Questa tecnologia molto diffusa si basa su una funzionalit\u00e0 oggi disponibile in gran parte degli storage di classe enterprise. In pratica, i sottosistemi storage possono fare immagini della base dati sovrastante in tempi rapidissimi, con bassissimo impatto sulla produzione ed un consumo di storage ridotto. Molti clienti hanno questa componente nei propri datacenter, ma riescono difficilmente ad utilizzarla appieno a causa della complessit\u00e0 di integrazione con gli applicativi e della relativa consistenza. Fare snapshot non integrate con l\u2019applicativo porta, nella gran parte dei casi, ad avere una base dati inutilizzabile in quanto non riconducibile ad alcun momento temporale specifico.<\/li>\n<\/ul>\n<p>Superata la difficolt\u00e0 di integrazione con gli applicativi, le snapshot si prestano ad essere la migliore soluzione per poter disporre del giusto livello di protezione delle informazioni critiche. In tale senso, esistono innovative tecnologie software che operano esattamente in tale ambito, garantendo la piena integrazione con gli applicativi e la relativa consistenza, ed interfacciandosi con la maggior parte degli storage esistenti che dispongano di funzionalit\u00e0 snapshot.<\/p>\n<p>Quindi, una protezione dei dati ottimale deve partire da una segmentazione dei dati stessi in base alla loro importanza e variabilit\u00e0, e quindi predisporre strategie di protezione adeguate e differenziate che partano dal semplice backup giornaliero, per arrivare alla piena integrazione delle snapshot con gli applicativi mission critical. Solo in questo modo, si potranno ridurre i costi di infrastruttura, incrementare notevolmente il livello di protezione ed essere in linea con le necessit\u00e0 di business.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A cura di Vincenzo Costantino, Technical Services Manager, Commvault Italy<\/p>\n","protected":false},"author":1,"featured_media":49,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[2],"tags":[8,18],"class_list":{"0":"post-48","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"tag-big-data","9":"tag-commvault"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mettere in sicurezza i dati business critical: snapshot e backup programmato - Big Data<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mettere in sicurezza i dati business critical: snapshot e backup programmato\" \/>\n<meta property=\"og:description\" content=\"A cura di Vincenzo Costantino, Technical Services Manager, Commvault Italy\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/\" \/>\n<meta property=\"og:site_name\" content=\"Big Data\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-05T05:00:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/bigdata\/files\/2016\/10\/Big-Data-Analytics.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"950\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Mettere in sicurezza i dati business critical: snapshot e backup programmato\",\"datePublished\":\"2016-10-05T05:00:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/\"},\"wordCount\":567,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/files\\\/2016\\\/10\\\/Big-Data-Analytics.jpg\",\"keywords\":[\"Big Data\",\"Commvault\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/\",\"name\":\"Mettere in sicurezza i dati business critical: snapshot e backup programmato - Big Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/files\\\/2016\\\/10\\\/Big-Data-Analytics.jpg\",\"datePublished\":\"2016-10-05T05:00:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/files\\\/2016\\\/10\\\/Big-Data-Analytics.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/files\\\/2016\\\/10\\\/Big-Data-Analytics.jpg\",\"width\":950,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/2016\\\/10\\\/05\\\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mettere in sicurezza i dati business critical: snapshot e backup programmato\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/\",\"name\":\"Big Data\",\"description\":\"BitMAT esplora e aggiorna sul mondo dei Big Data\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/bigdata\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mettere in sicurezza i dati business critical: snapshot e backup programmato - Big Data","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/","og_locale":"it_IT","og_type":"article","og_title":"Mettere in sicurezza i dati business critical: snapshot e backup programmato","og_description":"A cura di Vincenzo Costantino, Technical Services Manager, Commvault Italy","og_url":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/","og_site_name":"Big Data","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2016-10-05T05:00:56+00:00","og_image":[{"width":950,"height":534,"url":"https:\/\/www.bitmat.it\/bigdata\/files\/2016\/10\/Big-Data-Analytics.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/bigdata\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Mettere in sicurezza i dati business critical: snapshot e backup programmato","datePublished":"2016-10-05T05:00:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/"},"wordCount":567,"image":{"@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/bigdata\/files\/2016\/10\/Big-Data-Analytics.jpg","keywords":["Big Data","Commvault"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/","url":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/","name":"Mettere in sicurezza i dati business critical: snapshot e backup programmato - Big Data","isPartOf":{"@id":"https:\/\/www.bitmat.it\/bigdata\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/bigdata\/files\/2016\/10\/Big-Data-Analytics.jpg","datePublished":"2016-10-05T05:00:56+00:00","author":{"@id":"https:\/\/www.bitmat.it\/bigdata\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/#primaryimage","url":"https:\/\/www.bitmat.it\/bigdata\/files\/2016\/10\/Big-Data-Analytics.jpg","contentUrl":"https:\/\/www.bitmat.it\/bigdata\/files\/2016\/10\/Big-Data-Analytics.jpg","width":950,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/bigdata\/2016\/10\/05\/mettere-sicurezza-dati-business-critical-snapshot-backup-programmato\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/bigdata\/"},{"@type":"ListItem","position":2,"name":"Mettere in sicurezza i dati business critical: snapshot e backup programmato"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/bigdata\/#website","url":"https:\/\/www.bitmat.it\/bigdata\/","name":"Big Data","description":"BitMAT esplora e aggiorna sul mondo dei Big Data","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/bigdata\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/bigdata\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/bigdata\/author\/bitmat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/posts\/48","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/comments?post=48"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/posts\/48\/revisions"}],"predecessor-version":[{"id":50,"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/posts\/48\/revisions\/50"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/media\/49"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/media?parent=48"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/categories?post=48"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/bigdata\/wp-json\/wp\/v2\/tags?post=48"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}