{"id":5573,"date":"2021-11-03T15:20:12","date_gmt":"2021-11-03T14:20:12","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5573"},"modified":"2021-11-03T15:20:12","modified_gmt":"2021-11-03T14:20:12","slug":"aziende-italiane-gestione-della-security-critica","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica","title":{"rendered":"Aziende italiane: gestione della security critica"},"content":{"rendered":"<p>In Italia le aziende hanno una media di 37 soluzioni per la\u00a0<strong>gestione della security<\/strong>\u00a0installate a protezione della propria infrastruttura, ma nel 51% dei casi non vengono utilizzate\u00a0tutte. Il dato emerge dallo studio\u00a0\u201c<a href=\"https:\/\/www.trendmicro.com\/explore\/en_gb_soc-research-v2\/01056-v1-en-rpt\" target=\"_blank\" rel=\"noopener\">Managing the secops tool sprawl challenge<\/a>\u201d, a opera di\u00a0<a href=\"https:\/\/www.trendmicro.com\/it_it\/forHome.html?gclid=Cj0KCQjw5oiMBhDtARIsAJi0qk2wvs6JLon--HlyIZIAmp9qY6CDBBQ47xEn2bwj1TaWvXtLgbRUAg8aAk3WEALw_wcB\" target=\"_blank\" rel=\"noopener\"><strong>Trend Micro<\/strong><\/a>, specialista globale di cybersecurity.<\/p>\n<p>Dallo studio commissionato a\u00a0<a href=\"https:\/\/sapioresearch.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Sapio Research<\/strong><\/a>, che ha coinvolto 2.303 IT security decision maker in 21 Paesi, 100 dei quali provenienti dall\u2019Italia, provenienti da aziende con pi\u00f9 di 250 dipendenti, le principali motivazione che spingono la maggior parte degli addetti alla cybersecurity a non utilizzare determinate soluzioni sono:<\/p>\n<ul>\n<li>Le soluzioni sono obsolete (39%)<\/li>\n<li>Mancanza di personale qualificato in grado di utilizzarle (35%)<\/li>\n<li>Mancanza di fiducia nella soluzione (29%)<\/li>\n<li>Difficolt\u00e0 di integrazione con altre soluzioni (25%)<\/li>\n<\/ul>\n<h3><strong>La gestione della security si conferma critica<\/strong><\/h3>\n<p>La gestione della security rimane critica, in caso di violazioni o mancata compliance alla normativa GDPR, il campione rivela che l\u2019azienda perderebbe una media di 230.000 euro.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/Marcis_Trend_Micro.jpg\"><img decoding=\"async\" class=\"alignright size-full wp-image-46175 no-display appear\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/Marcis_Trend_Micro.jpg\" alt=\"\" width=\"200\" height=\"200\" \/><\/a>Come sottolineato in una nota ufficiale da<a href=\"https:\/\/www.linkedin.com\/in\/salvatoremarcis?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\"><strong>\u00a0Salvatore Marcis<\/strong>,\u00a0<strong>Technical Director di Trend Micro Italia<\/strong><\/a>: \u00ab<em>La proliferazione di diversi strumenti \u00e8 sempre pi\u00f9 comune in tutte le aziende, ma quando si tratta di rilevamento e risposta agli incidenti, c\u2019\u00e8 un costo crescente che a volte non viene riconosciuto<\/em>\u00bb.<\/p>\n<p>La ricerca rivela anche che il 96% del campione ha preso in considerazione la modalit\u00e0 managed service \u2013 servizi gestiti, per esternalizzare le capacit\u00e0 di rilevamento e risposta. Questi servizi possono aiutare a superare le criticit\u00e0 interne, determinando una migliore strategia di gestione e risposta agli incidenti.<\/p>\n<p>Come concluso da Marcis: \u00ab<em>Le organizzazioni non solo devono pagare per le licenze e la manutenzione, ma i team SOC sono sempre pi\u00f9 stressati e rischiano il burnout nel tentativo di gestire troppe soluzioni. La mancanza di capacit\u00e0 nel mettere in ordine di priorit\u00e0 gli avvisi pu\u00f2 anche esporre l\u2019organizzazione a violazioni. Per questo non sorprende che molte aziende utilizzino servizi gestiti esternamente<\/em>\u00bb.<\/p>\n<p>Il risultato \u00e8 una vera e propria\u00a0<strong>babele della cybersecurity<\/strong>.<\/p>\n<p><u>Ulteriori informazioni sono disponibili a questo\u00a0<\/u><a href=\"https:\/\/www.trendmicro.com\/explore\/en_gb_soc-research-v2\/01056-v1-en-rpt\" target=\"_blank\" rel=\"noopener\">link<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo Trend Micro, un\u2019azienda italiana ha in media 37 soluzioni per la gestione della security installate, ma molte non vengono utilizzate<\/p>\n","protected":false},"author":1,"featured_media":5575,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9],"tags":[4844,4110,4049],"class_list":{"0":"post-5573","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"tag-gestione-della-security","10":"tag-security","11":"tag-trend-micro"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Aziende italiane: gestione della security critica - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo Trend Micro, un\u2019azienda italiana ha in media 37 soluzioni per la gestione della security installate, ma molte non vengono utilizzate\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aziende italiane: gestione della security critica\" \/>\n<meta property=\"og:description\" content=\"Secondo Trend Micro, un\u2019azienda italiana ha in media 37 soluzioni per la gestione della security installate, ma molte non vengono utilizzate\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-03T14:20:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/gestione-della-security_Trend_Micro.png\" \/>\n\t<meta property=\"og:image:width\" content=\"477\" \/>\n\t<meta property=\"og:image:height\" content=\"674\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Aziende italiane: gestione della security critica\",\"datePublished\":\"2021-11-03T14:20:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica\"},\"wordCount\":328,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/gestione-della-security_Trend_Micro.png\",\"keywords\":[\"gestione della security\",\"Security\",\"Trend Micro\"],\"articleSection\":[\"Featured\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica\",\"name\":\"Aziende italiane: gestione della security critica - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/gestione-della-security_Trend_Micro.png\",\"datePublished\":\"2021-11-03T14:20:12+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo Trend Micro, un\u2019azienda italiana ha in media 37 soluzioni per la gestione della security installate, ma molte non vengono utilizzate\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/gestione-della-security_Trend_Micro.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/gestione-della-security_Trend_Micro.png\",\"width\":477,\"height\":674},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5573\\\/aziende-italiane-gestione-della-security-critica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aziende italiane: gestione della security critica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Aziende italiane: gestione della security critica - BitMAT | Speciale Sicurezza 360x365","description":"Secondo Trend Micro, un\u2019azienda italiana ha in media 37 soluzioni per la gestione della security installate, ma molte non vengono utilizzate","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica","og_locale":"it_IT","og_type":"article","og_title":"Aziende italiane: gestione della security critica","og_description":"Secondo Trend Micro, un\u2019azienda italiana ha in media 37 soluzioni per la gestione della security installate, ma molte non vengono utilizzate","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-11-03T14:20:12+00:00","og_image":[{"width":477,"height":674,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/gestione-della-security_Trend_Micro.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Aziende italiane: gestione della security critica","datePublished":"2021-11-03T14:20:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica"},"wordCount":328,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/gestione-della-security_Trend_Micro.png","keywords":["gestione della security","Security","Trend Micro"],"articleSection":["Featured","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica","name":"Aziende italiane: gestione della security critica - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/gestione-della-security_Trend_Micro.png","datePublished":"2021-11-03T14:20:12+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo Trend Micro, un\u2019azienda italiana ha in media 37 soluzioni per la gestione della security installate, ma molte non vengono utilizzate","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/gestione-della-security_Trend_Micro.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/gestione-della-security_Trend_Micro.png","width":477,"height":674},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5573\/aziende-italiane-gestione-della-security-critica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Aziende italiane: gestione della security critica"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5573"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5573\/revisions"}],"predecessor-version":[{"id":5577,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5573\/revisions\/5577"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5575"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}