{"id":13634,"date":"2025-05-28T17:20:31","date_gmt":"2025-05-28T15:20:31","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=13634"},"modified":"2025-06-03T10:15:49","modified_gmt":"2025-06-03T08:15:49","slug":"formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/","title":{"rendered":"Formazione Cybersecurity per il Top Management: guida strategica alla protezione dell\u2019azienda"},"content":{"rendered":"<p>Nel panorama attuale delle minacce informatiche, la <strong>cybersecurity per il top management<\/strong> \u00e8 diventata una priorit\u00e0 strategica. Si parla spesso di cyber security awareness dei dipendenti, omettendo la centralit\u00e0 della formazione del \u201cC-Level\u201d di un\u2019azienda, ossia del Top Management.<\/p>\n<p>Gli attacchi cyber non colpiscono infatti solo le infrastrutture IT, ma mettono <strong>in crisi l\u2019intera governance aziendale<\/strong>: operazioni, reputazione, relazioni con stakeholder e compliance normativa.<\/p>\n<p>Le <strong>conseguenze<\/strong> di un <strong>attacco informatico<\/strong>, di una <strong>fuga di dati<\/strong> o anche di una mancata gestione delle <strong>vulnerabilit\u00e0<\/strong> portano a una <strong>diminuzione del valore di un\u2019azienda<\/strong>. Basti pensare ad esempio a una fase di <strong>due diligence<\/strong> propedeutica alla vendita di un\u2019impresa, in cui emerge che i processi aziendali e i dati aziendali non sono adeguatamente protetti da un punto di vista cyber.<\/p>\n<h2>Il ruolo della normativa nella cybersecurity awareness del C-Level<\/h2>\n<p>La normativa NIS2, l\u2019articolo 23 del D.Lgs. 138\/2024 (\u201c<em>Organi di amministrazione e direttivi<\/em>\u201d) che recepisce tale norma e le Determinazioni dell\u2019ACN <strong>indicano con precisione la responsabilit\u00e0 degli organi di amministrazione e direttivi<\/strong>, nello specifico:<\/p>\n<ul>\n<li>Membri del Consiglio di Amministrazione (CdA)<\/li>\n<li>Amministratori Delegati (AD)<\/li>\n<li>Direttori e Procuratori generali con poteri di rappresentanza legale e decisionale.<\/li>\n<\/ul>\n<p><strong>La sicurezza informatica aziendale non pu\u00f2 essere delegabile<\/strong> e, diventa un dovere giuridico personale degli Amministratori e dirigenti apicali.<\/p>\n<p>Il requisito <strong>GV.RR-02<\/strong> impone ai vertici un ruolo consapevole e attivo in merito a:<\/p>\n<ul>\n<li>approvazione delle strategie di cybersecurity;<\/li>\n<li>definizione delle priorit\u00e0 di rischio e delle risorse;<\/li>\n<li>supervisione continua delle misure adottate.<\/li>\n<\/ul>\n<h2>Perch\u00e9 la cybersecurity awareness deve partire dal Top Management<\/h2>\n<p>In questo contesto di responsabilit\u00e0 dei vertici aziendali sancita e \u201cscolpita nella pietra\u201d, <strong>tutto parte da chi prende le decisioni<\/strong>: se la Governance aziendale non ha posto in essere una strategia di sicurezza informatica e se sono preparati ad affrontare un attacco cyber, l\u2019organizzazione rischia di trovarsi paralizzata proprio nel momento in cui servono lucidit\u00e0, rapidit\u00e0 e leadership.<\/p>\n<p>La Cyber Security quindi non deve essere una materia delegata ai \u201ctecnici IT\u201d o agli esperti aziendali ma la strategia di difesa e di risposta deve essere <strong>condivisa da tutto il board aziendale<\/strong>.<\/p>\n<p>\u00c8 necessario che le aziende prendano consapevolezza che la sicurezza informatica passi da essere trattata come un progetto che ha un inizio ed una fine (es. Installo gli antivirus su tutti i PC) ad un <strong>processo sempre attivo<\/strong>, che abbia specifiche procedure, responsabilit\u00e0 e che sia costantemente monitorato e aggiornato.<\/p>\n<p>Non si tratta ovviamente di semplice consapevolezza di che tipo di allegato non aprire o di riconoscere un mittente malevolo, ma di avere <strong>cultura e consapevolezza della sicurezza<\/strong>, del <strong>quadro normativo<\/strong>, oltre che delle <strong>proprie responsabilit\u00e0<\/strong>.<\/p>\n<p>Ci\u00f2 vuol dire avere gli strumenti per comprendere la necessit\u00e0 di definire:<\/p>\n<ul>\n<li>un sistema di gestione del rischio;<\/li>\n<li>ruoli e responsabilit\u00e0 di attuazione;<\/li>\n<li>politiche e procedure per la gestione degli incidenti e procedure di notifica;<\/li>\n<li>misure di sicurezza adeguate nei campi richiesti dalla norma (che comprendono misure di Business Continuity);<\/li>\n<li>(e monitorare) la sicurezza della supply chain.<\/li>\n<\/ul>\n<h2>Come funziona un corso di cyber security awareness per C-Level<\/h2>\n<p>Un tipico corso di cyber security per C-Level e dei vertici aziendali dovrebbe prevedere:<\/p>\n<ul>\n<li>strumenti di <strong>compliance<\/strong> consigliati (nomina di un CISO con autonomia e reporting diretto ai vertici, integrazione della cybersecurity nel sistema di controllo interno, formazione periodica del CdA su minacce e obblighi normativi, adozione di un modello di gestione dei rischi cyber aggiornato e documentato).<\/li>\n<li>nozioni relative agli <strong>obblighi giuridici<\/strong> personali;<\/li>\n<li><strong>responsabilit\u00e0<\/strong> dei vertici aziendali in caso di inadempimento (responsabilit\u00e0 civile, amministrativa, penale e reputazionale);<\/li>\n<\/ul>\n<p>Senza una <a href=\"https:\/\/www.axitea.com\/it\/cyber-security\/corso-cyber-security-awareness\/\"><strong>formazione mirata in ambito cybersecurity<\/strong><\/a>, i dirigenti rischiano di non agire o di agire con incertezza, aumentando i danni e i tempi di risposta, esponendo s\u00e9 stessi e l\u2019azienda a sanzioni e ricadute economiche &amp; reputazionali.<\/p>\n<h2>L\u2019approccio corretto alla formazione cyber per la Governance aziendale<\/h2>\n<p>Axitea offre un programma strutturato di <strong>formazione e simulazioni per dirigenti<\/strong>, progettato per rispondere alle esigenze specifiche di ogni azienda, per un Top Management<strong> pi\u00f9 consapevole<\/strong>, <strong>preparato<\/strong> e <strong>resiliente<\/strong>.<\/p>\n<p>In uno scenario digitale dove ogni secondo conta, la differenza tra crisi gestita e disastro irreversibile si gioca al vertice.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel panorama attuale delle minacce informatiche, la cybersecurity per il top management \u00e8 diventata una priorit\u00e0 strategica. Si parla spesso di cyber security awareness dei dipendenti, omettendo la centralit\u00e0 della formazione del \u201cC-Level\u201d di un\u2019azienda, ossia del Top Management. Gli attacchi cyber non colpiscono infatti solo le infrastrutture IT, ma mettono in crisi l\u2019intera governance &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/\"> <span class=\"screen-reader-text\">Formazione Cybersecurity per il Top Management: guida strategica alla protezione dell\u2019azienda<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":13636,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-13634","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Formazione cybersecurity per il Top Management: guida strategica<\/title>\n<meta name=\"description\" content=\"Si parla spesso di cyber security awareness dei dipendenti, omettendo la centralit\u00e0 della formazione del del Top Management. Scopri di pi\u00f9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Formazione cybersecurity per il Top Management: guida strategica\" \/>\n<meta property=\"og:description\" content=\"Si parla spesso di cyber security awareness dei dipendenti, omettendo la centralit\u00e0 della formazione del del Top Management. Scopri di pi\u00f9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-03T08:15:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/formazione-cyber-security-top-management.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"610\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\\\/\",\"name\":\"Formazione cybersecurity per il Top Management: guida strategica\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/formazione-cyber-security-top-management.jpg\",\"datePublished\":\"2025-05-28T15:20:31+00:00\",\"dateModified\":\"2025-06-03T08:15:49+00:00\",\"description\":\"Si parla spesso di cyber security awareness dei dipendenti, omettendo la centralit\u00e0 della formazione del del Top Management. Scopri di pi\u00f9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/formazione-cyber-security-top-management.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/formazione-cyber-security-top-management.jpg\",\"width\":1280,\"height\":610,\"caption\":\"formazione cyber security Top Management\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Formazione Cybersecurity per il Top Management: guida strategica alla protezione dell\u2019azienda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Formazione cybersecurity per il Top Management: guida strategica","description":"Si parla spesso di cyber security awareness dei dipendenti, omettendo la centralit\u00e0 della formazione del del Top Management. Scopri di pi\u00f9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/","og_locale":"it_IT","og_type":"article","og_title":"Formazione cybersecurity per il Top Management: guida strategica","og_description":"Si parla spesso di cyber security awareness dei dipendenti, omettendo la centralit\u00e0 della formazione del del Top Management. Scopri di pi\u00f9.","og_url":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/","og_site_name":"AXITEA","article_modified_time":"2025-06-03T08:15:49+00:00","og_image":[{"width":1280,"height":610,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/formazione-cyber-security-top-management.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/","url":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/","name":"Formazione cybersecurity per il Top Management: guida strategica","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/formazione-cyber-security-top-management.jpg","datePublished":"2025-05-28T15:20:31+00:00","dateModified":"2025-06-03T08:15:49+00:00","description":"Si parla spesso di cyber security awareness dei dipendenti, omettendo la centralit\u00e0 della formazione del del Top Management. Scopri di pi\u00f9.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/formazione-cyber-security-top-management.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/formazione-cyber-security-top-management.jpg","width":1280,"height":610,"caption":"formazione cyber security Top Management"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/formazione-cybersecurity-per-il-top-management-guida-strategica-alla-protezione-dellazienda\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Formazione Cybersecurity per il Top Management: guida strategica alla protezione dell\u2019azienda"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/13634","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/13634\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/13636"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=13634"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=13634"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=13634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}