{"id":2961,"date":"2015-11-23T15:00:56","date_gmt":"2015-11-23T14:00:56","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=2961"},"modified":"2016-03-02T19:23:51","modified_gmt":"2016-03-02T18:23:51","slug":"la-cyber-resilienza-come-risposta-allinsicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica","title":{"rendered":"La Cyber Resilienza come risposta all\u2019insicurezza informatica"},"content":{"rendered":"<p>A cura di <strong>Laura Del Rosario<\/strong><\/p>\n<p>Lo scenario in ambito<strong> security<\/strong> \u00e8 preoccupante: a fronte di minacce che si fanno sempre pi\u00f9 frequenti, grandi e ubique, una risposta decisa da parte degli stakeholders tarda ad arrivare. Ma se ormai l\u2019Ict \u00e8 da tutte le parti ed \u00e8 un dato di fatto che dove c\u2019\u00e8 un sistema informatico prima o poi ci sar\u00e0 un attacco da parte dei cybercriminali, diventa fondamentale affrontare il problema di come cercare di limitare i danni. Soprattutto perch\u00e9 i nuovi trend emergenti, ormai diventati solide realt\u00e0, come il <a href=\"http:\/\/www.lineaedp.it\/news\/21578\/il-ruolo-fondamentale-del-cloud-nella-business-transformation\/\" target=\"_blank\">Cloud<\/a>, l\u2019<a href=\"http:\/\/www.bitmat.it\/blog\/news\/49866\/linternet-of-things-e-la-sua-evoluzione\" target=\"_blank\">IoT<\/a>, i Social Media e la Mobility, esasperano ulteriormente il problema introducendo nuove complessit\u00e0 cui \u00e8 necessario trovare una risposta in tempi rapidi e farlo con prassi che sono diverse da quelle tradizionali, che ormai appaiono in tutta la loro <strong>inadeguatezza<\/strong>.<\/p>\n<p>E\u2019 vero che gli investimenti in sicurezza informatica sono andati aumentando nel corso degli anni (saliti dell\u2019<strong>8%<\/strong> nel 2014 a livello globale, nonostante la crisi economica, secondo il <strong>Rapporto Clusit 2015<\/strong>), ma \u00e8 altrettanto vero che i danni derivanti da attacchi informatici solo in Italia ammontano a circa <strong>9 miliardi di euro<\/strong>, un dato che fa capire in maniera chiara che forse il problema della sicurezza non \u00e8 affrontato nella maniera pi\u00f9 adeguata. Certo la sfida a cui ci troviamo di fronte \u00e8 molto insidiosa: i cyber criminali si vanno sempre pi\u00f9 trasformando in gruppi organizzati che spendono pochi dollari per generare criticit\u00e0 a cui invece le aziende dovranno rispondere con investimenti molto pi\u00f9 grandi, ma la guerra non pu\u00f2 darsi persa in partenza.<\/p>\n<p>Un primo passo deve arrivare necessariamente da una presa d\u2019atto da parte di tutti i responsabili (non solo in ambito Ict) del fatto che le attuali politiche di gestione del rischio informatico, quando esistenti, si sono rivelate del tutto <strong>inadeguate<\/strong> e della necessit\u00e0 di sostituirle con <strong>modelli nuovi<\/strong>, contemporaneamente innalzando gli investimenti in formazione, processi e strumenti deputati alla sicurezza cybernetica in un\u2019ottica rinnovata.<br \/>\n<strong>La sicurezza informatica andrebbe posta al centro e a monte di qualsiasi progetto che includa l\u2019utilizzo di sistemi ICT<\/strong>: solo cos\u00ec si potrebbe evitare il sostanziarsi di gravi danni economici, violazioni della privacy su larga scala e furti di propriet\u00e0.<br \/>\nLe principali contromisure da attuare comprendono processi e tecnologie tradizionali ma che devono essere sfruttati al massimo delle loro potenzialit\u00e0, ma soprattutto devono fare riferimento a strumenti innovativi: strumenti per monitorare le infrastrutture in modo puntuale e in tempo reale correlando in modo significativo gli eventi, servizi di Cyber-Intelligence e di Early Warning utili a prevenire le minacce o quantomeno ad innalzare il livello di allerta nell\u2019imminenza di un attacco, processi di Incident Handling sistematici, efficaci e consistenti, sistemi di <a href=\"http:\/\/www.toptrade.it\/news\/41727\/achab-linnovativita-parla-italiano\/\" target=\"_blank\">Business Continuity<\/a> adeguati ed opportunamente testati, procedure concrete per la gestione della crisi e cos\u00ec via.<\/p>\n<p>Quello che ci vuole, alla base di tutto questo, sono ovviamente cospicue<strong> risorse economiche<\/strong>, <strong>forti competenze<\/strong> (altro problema rilevante perch\u00e9 al momento sul mercato scarseggia la presenza di figure davvero preparate) ed un <strong>impegno<\/strong> di tutti i portatori di interesse ad ogni livello.<\/p>\n<p>Il Rapporto Clusit suggerisce che per affrontare uno scenario di questo genere, l\u2019unico modo per prepararsi all\u2019impatto \u00e8 quello di adottare logiche di<strong> \u201cCyber Resilienza\u201d<\/strong>, che fa convergere compliance e cyber security, governance e risk management, cyber intelligence e crisis management, attivit\u00e0 di prevenzione e di reazione rapida, cooperazione tra pubblico e privato ed information sharing tra tutte le parti coinvolte.<br \/>\nQuello che \u00e8 importante \u00e8 che il concetto di Cyber Resilienza non si trasformi nell\u2019ennesimo \u201cmantra\u201d commerciale, ma che invece ponga le basi per un effettivo cambiamento che includa tutti i soggetti, non solo le grandi aziende, in un processo che correli tutte le variabili e le azioni di cui abbiamo parlato sopra.<\/p>\n<p>Solo cos\u00ec si potr\u00e0 uscire dalla \u201ctrappola\u201d dell\u2019insicurezza informatica: lavorare sulla consapevolezza, riallocare le risorse economiche ed umane, valutare i rischi in maniera puntuale e ottimizzare la spesa in sicurezza It, che non deve crescere solo in quantit\u00e0 quanto piuttosto in qualit\u00e0 ed efficacia.<br \/>\n<strong>Baster\u00e0 tutto questo?<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi diventano sempre pi\u00f9 probabili, ma manca ancora nei portatori d\u2019interesse un\u2019effettiva consapevolezza dei rischi. Ma forse una via d\u2019uscita c\u2019\u00e8\u2026<\/p>\n","protected":false},"author":8694,"featured_media":2962,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4128,4129,4023],"class_list":{"0":"post-2961","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-cyber-resilienza","10":"tag-rapporto-clusit-2015","11":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La Cyber Resilienza come risposta all\u2019insicurezza informatica - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Cyber Resilienza come risposta all\u2019insicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"Gli attacchi diventano sempre pi\u00f9 probabili, ma manca ancora nei portatori d\u2019interesse un\u2019effettiva consapevolezza dei rischi. Ma forse una via d\u2019uscita c\u2019\u00e8\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-23T14:00:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:23:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/cyber-resilienza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"455\" \/>\n\t<meta property=\"og:image:height\" content=\"231\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"La Cyber Resilienza come risposta all\u2019insicurezza informatica\",\"datePublished\":\"2015-11-23T14:00:56+00:00\",\"dateModified\":\"2016-03-02T18:23:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica\"},\"wordCount\":667,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/cyber-resilienza.jpg\",\"keywords\":[\"Cyber Resilienza\",\"Rapporto Clusit 2015\",\"sicurezza\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica\",\"name\":\"La Cyber Resilienza come risposta all\u2019insicurezza informatica - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/cyber-resilienza.jpg\",\"datePublished\":\"2015-11-23T14:00:56+00:00\",\"dateModified\":\"2016-03-02T18:23:51+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/cyber-resilienza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/cyber-resilienza.jpg\",\"width\":455,\"height\":231,\"caption\":\"cyber resilienza\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2961\\\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La Cyber Resilienza come risposta all\u2019insicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La Cyber Resilienza come risposta all\u2019insicurezza informatica - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica","og_locale":"it_IT","og_type":"article","og_title":"La Cyber Resilienza come risposta all\u2019insicurezza informatica","og_description":"Gli attacchi diventano sempre pi\u00f9 probabili, ma manca ancora nei portatori d\u2019interesse un\u2019effettiva consapevolezza dei rischi. Ma forse una via d\u2019uscita c\u2019\u00e8\u2026","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2015-11-23T14:00:56+00:00","article_modified_time":"2016-03-02T18:23:51+00:00","og_image":[{"width":455,"height":231,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/cyber-resilienza.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica"},"author":{"name":"","@id":""},"headline":"La Cyber Resilienza come risposta all\u2019insicurezza informatica","datePublished":"2015-11-23T14:00:56+00:00","dateModified":"2016-03-02T18:23:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica"},"wordCount":667,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/cyber-resilienza.jpg","keywords":["Cyber Resilienza","Rapporto Clusit 2015","sicurezza"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica","name":"La Cyber Resilienza come risposta all\u2019insicurezza informatica - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/cyber-resilienza.jpg","datePublished":"2015-11-23T14:00:56+00:00","dateModified":"2016-03-02T18:23:51+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/cyber-resilienza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/cyber-resilienza.jpg","width":455,"height":231,"caption":"cyber resilienza"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2961\/la-cyber-resilienza-come-risposta-allinsicurezza-informatica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"La Cyber Resilienza come risposta all\u2019insicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/8694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=2961"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2961\/revisions"}],"predecessor-version":[{"id":3400,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2961\/revisions\/3400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/2962"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=2961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=2961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=2961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}