{"id":457973,"date":"2025-04-28T09:47:28","date_gmt":"2025-04-28T09:47:28","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=457973"},"modified":"2025-04-17T08:03:07","modified_gmt":"2025-04-17T08:03:07","slug":"dora-digital-operational-resilience-act","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/dora-digital-operational-resilience-act\/","title":{"rendered":"Cos&#8217;\u00e8 la conformit\u00e0 al Digital Operational Resilience Act (DORA)"},"content":{"rendered":"<p>Il\u00a0<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX:32022R2554&amp;from=FR\" target=\"_blank\" rel=\"noopener\"><strong>Digital Operational Resilience Act\u00a0<\/strong>(DORA)<\/a>\u00a0\u00e8 un regolamento che stabilisce gli standard di sicurezza informatica e di gestione del rischio per il settore finanziario dell&#8217;UE. Il miglioramento della resilienza operativa rende la tua organizzazione meno vulnerabile agli attacchi e alla perdita di dati, un aspetto doppiamente importante per le grandi banche e gli istituti di credito, ed \u00e8 qui che entra in gioco DORA.<\/p>\n<p>Questo articolo esamina la normativa DORA, i suoi requisiti principali e le modalit\u00e0 per ottenere la conformit\u00e0 del settore finanziario nell&#8217;UE.<\/p>\n<h2>Che cos&#8217;\u00e8 il Digital Operational Resilience Act (DORA)?<\/h2>\n<p>Il Digital Operational Resilience Act \u00e8 un quadro completo che applica metodi di gestione del rischio per mantenere le istituzioni finanziarie dell&#8217;UE preparate contro gli\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-cyberattacco\/\">attacchi informatici<\/a>.<\/p>\n<p>Prima del DORA, le banche, le compagnie assicurative e i grandi investitori si preparavano agli incidenti informatici semplicemente accantonando il capitale per pagare le potenziali perdite. Non era un approccio per niente proattivo. Ma poich\u00e9 il DORA \u00e8 stato promulgato nel 2023, il settore finanziario dell&#8217;UE deve ora adottare misure concrete per garantire che tali perdite non si verifichino in primo luogo.<\/p>\n<p>Questo regolamento preventivo viene applicato dall&#8217;Unione Europea per rafforzare la sua capacit\u00e0 di resistere alle minacce online che colpiscono i sistemi finanziari.<\/p>\n<h2>A chi si applica il DORA?<\/h2>\n<p>Il Digital Operational Resilience Act si applica alle seguenti istituzioni dell&#8217;UE:<\/p>\n<ul>\n<li><strong>Fornitori di servizi di informazione sui conti (AISP):\u00a0Enti che raccolgono e gestiscono informazioni sui conti di pagamento.<\/strong><\/li>\n<li><strong>Amministratori di benchmark critici:\u00a0<\/strong>Organizzazioni che stabiliscono i principi guida per le istituzioni finanziarie.<\/li>\n<li><strong>Controparti centrali:\u00a0<\/strong>Intermediari che riducono il rischio determinato dalla controparte nelle transazioni finanziarie.<\/li>\n<li><strong>Depositi centrali di titoli:\u00a0<\/strong>Societ\u00e0 che detengono e trasferiscono titoli.<\/li>\n<li><strong>Agenzie di rating del credito:\u00a0<\/strong>Istituzioni che valutano e classificano la qualit\u00e0 del credito degli emittenti.<\/li>\n<li><strong>Fornitori di servizi di crowdfunding:\u00a0<\/strong>Piattaforme che facilitano la raccolta di fondi pubblici.<\/li>\n<li><strong>Fornitori di servizi di cripto valuta ed emittenti di token collegati ad attivit\u00e0: <\/strong>Enti che offrono servizi di cripto valuta e distribuiscono token collegati ad attivit\u00e0.<\/li>\n<li><strong>Fornitori di servizi di reporting dei dati (DSRP):\u00a0<\/strong>Organizzazioni che rendicontano dati finanziari per sostenere la trasparenza.<\/li>\n<li><strong>Istituti di moneta elettronica (con quelli esenti):\u00a0<\/strong>Istituti che seguono le linee guida sulla trasparenza e rendicontano i dati finanziari.<\/li>\n<li><strong>Fornitori di servizi ICT terzi:\u00a0<\/strong>Fornitori di servizi IT alle istituzioni finanziarie.<\/li>\n<li><strong>Istituti di Previdenza Pensionistica Professionale (IORP):\u00a0<\/strong>Gestori di piani pensionistici per i dipendenti.<\/li>\n<li><strong>Societ\u00e0 di assicurazione e riassicurazione:\u00a0<\/strong>Societ\u00e0 che offrono copertura assicurativa e di rischio.<\/li>\n<li><strong>Intermediari assicurativi:\u00a0<\/strong>Broker\/agenti che vendono pacchetti assicurativi.<\/li>\n<li><strong>Imprese di investimento:\u00a0<\/strong>Organizzazioni che offrono gestione patrimoniale e opportunit\u00e0 di investimento.<\/li>\n<li><strong>Societ\u00e0 di gestione:\u00a0<\/strong>Enti che gestiscono fondi di investimento.<\/li>\n<li><strong>Gestori di fondi di investimento alternativi:\u00a0<\/strong>Societ\u00e0 che gestiscono fondi di investimento alternativi (ad esempio, fondi speculativi, private equity)<\/li>\n<li><strong>Prestatori di mutui ipotecati:\u00a0<\/strong>Istituti che offrono prestiti garantiti da immobili.<\/li>\n<li><strong>Istituti di pagamento:\u00a0<\/strong>Enti che forniscono servizi di pagamento.<\/li>\n<li><strong>Istituti di previdenza:\u00a0<\/strong>Agenzie che offrono prodotti di previdenza.<\/li>\n<li><strong>Depositi di cartolarizzazione:\u00a0<\/strong>Enti che raccolgono, archiviano e conservano i documenti delle operazioni di cartolarizzazione.<\/li>\n<li><strong>Repository delle operazioni di trading:\u00a0<\/strong>\u00a0Organizzazioni che centralizzano e mantengono i registri dei derivati, del finanziamento dei titoli e di altre operazioni finanziarie per migliorare la supervisione normativa.<\/li>\n<li><strong>Sedi di negoziazione:\u00a0<\/strong>Piattaforme che facilitano l&#8217;acquisto e la vendita di strumenti finanziari, compresi i mercati regolamentati, i sistemi multilaterali di negoziazione (MTF) e i sistemi organizzati di negoziazione (OTF).<\/li>\n<\/ul>\n<p>Anche i fornitori di software di terze parti sono soggetti alle linee guida del DORA, con la non conformit\u00e0 che comporta\u00a0<a href=\"https:\/\/smartermsp.com\/dora-what-this-means-for-msps\/\" target=\"_blank\" rel=\"noopener\">sanzioni &#8220;efficaci, proporzionate e dissuasive&#8221;<\/a>, senza contare i danni alla tua reputazione. La seriet\u00e0 di questa clausola \u00e8 dovuta al fatto che i provider di servizi gestiti (MSP) sono strettamente integrati nei processi critici da cui dipendono banche e altre istituzioni: i rapporti sugli incidenti e il \u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\">patch management<\/a>\u00a0di sicurezza sono alcuni esempi.<\/p>\n<p>In quest&#8217;ottica, la conformit\u00e0 totale non solo ridurr\u00e0 al minimo le interruzioni del lavoro, ma migliorer\u00e0 anche gli standard di sicurezza informatica della tua organizzazione, rafforzando l&#8217;infrastruttura digitale dello stato finanziario generale dell&#8217;UE.<\/p>\n<h2>Requisiti fondamentali per la conformit\u00e0 al DORA<\/h2>\n<h3>Gestione del rischio ICT<\/h3>\n<p>Il Digital Operational Resilience Act ruota attorno all&#8217;identificazione, alla mitigazione e al monitoraggio continuo delle minacce presenti ed emergenti. Il primo passo \u00e8 la gestione del rischio.<\/p>\n<p><strong>Controlla i privilegi degli utenti, mantieni i dati accurati e intatti e utilizza una crittografia di livello governativo per tenere tutto al sicuro<\/strong>. Queste misure (e i sistemi interni messi in atto per salvaguardare le informazioni) devono essere mantenute e ottimizzate da professionisti che si assumano la propria responsabilit\u00e0.<\/p>\n<h3>Reportistica degli incidenti<\/h3>\n<p>Le istituzioni finanziarie devono sviluppare un proprio protocollo per la valutazione e la reportistica degli incidenti, e questo lavoro deve essere svolto in modo tempestivo.<\/p>\n<p><strong>Crea registri dettagliati degli incidenti, adatta solidi protocolli di risposta, valuta i risultati, mantieni canali adeguati con le autorit\u00e0 e riferisci in modo coerente a clienti e azionisti<\/strong>.<\/p>\n<h3>Strategie di test e resilienza<\/h3>\n<p>Il DORA impone agli istituti finanziari di testare annualmente le proprie difese digitali in tre modi:\u00a0<strong>test avanzati di vulnerabilit\u00e0 sui sistemi di tecnologia dell&#8217;informazione e della comunicazione (ICT), valutazione indipendente dei punti deboli dell&#8217;infrastruttura e test di penetrazione guidati dalle minacce (TLPT) che simulano attacchi reali.<\/strong><\/p>\n<p>Ma non \u00e8 tutto. La tua organizzazione deve anche creare e mantenere la documentazione relativa a queste prove, che includa anche le metodologie e i passi aggiuntivi compiuti per riparare le falle nel tuo ecosistema digitale.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">\ud83d\uded1 Identifica, valuta, mitiga e correggi in modo proattivo le vulnerabilit\u00e0 dell&#8217;ambiente IT.<\/p>\n<p style=\"text-align: center;\">Leggi questa guida su\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cosa-e-gestione-vulnerabilita\/\">come ridurre le vulnerabilit\u00e0<\/a>.<\/p>\n<\/div>\n<h3>Gestione del rischio di terzi<\/h3>\n<p>I fornitori terzi devono essere costantemente monitorati e valutati per assicurarti che rispettino i severi requisiti del DORA.<\/p>\n<p>Valuta ogni fornitore di terze parti in base alle\u00a0<strong>capacit\u00e0 tecniche, al livello di sicurezza e ai piani di\u00a0<\/strong><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/backup-e-il-disaster-recovery-e-perche-e-necessario\/\"><strong>disaster recovery<\/strong><\/a><strong>\u00a0<\/strong>. Inoltre, i contratti con i terzi devono essere ineccepibili e tutti gli standard DORA devono essere applicati.<\/p>\n<h3>Condivisione di informazioni e cooperazione<\/h3>\n<p>DORA incoraggia i membri del settore finanziario a\u00a0<strong>condividere tra loro le conoscenze sulle minacce informatiche in continua evoluzione<\/strong>. Le reti che condividono gli incidenti relativi ai malware e le metodologie pi\u00f9 recentri utilizzate degli hacker sono fonti di informazioni preziose per il tuo team IT e possono aiutare a prevenire gravi crisi di immagine in futuro. Basta guardare queste\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/statistiche-sulla-sicurezza-informatica\/\">statistiche sulla sicurezza informatica del 2025<\/a>: Studi recenti suggeriscono che gli\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-threat-actor\/\">attori delle minacce<\/a>\u00a0sono in grado di penetrare con successo il 93% delle reti delle organizzazioni.<\/p>\n<h2>Quali sono i vantaggi della conformit\u00e0 al DORA?<\/h2>\n<p>La tecnologia \u00e8 in rapida evoluzione, quindi DORA offre agli istituti finanziari un&#8217;ulteriore linea di difesa contro le minacce sofisticate che sono destinate ad emergere. La conformit\u00e0 non solo protegge la tua azienda, ma apre anche la strada a una produttivit\u00e0 ininterrotta, dandole quel vantaggio costante per rimanere al top.<\/p>\n<p>Le pratiche del nuovo standard dell\u2019UE si sono dimostrate efficaci per le aziende, contribuendo al contempo a instaurare fiducia con i regolatori, gli azionisti e i potenziali clienti. Uno studio del 2024 del\u00a0<a href=\"https:\/\/fbj.springeropen.com\/articles\/10.1186\/s43093-024-00402-9\" target=\"_blank\" rel=\"noopener\">Future Business Journal<\/a>\u00a0ha dimostrato che la trasparenza in materia di\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-la-cybersecurity\/\">sicurezza informatica<\/a>\u00a0ha avuto un impatto positivo significativo sulle prestazioni bancarie e ha incoraggiato un maggior numero di banche a fare lo stesso. In poche parole, le persone vogliono sapere che il loro denaro \u00e8 al sicuro e la conformit\u00e0 al DORA d\u00e0 loro maggiore fiducia.<\/p>\n<h2>Conformit\u00e0 al DORA: Le sfide pi\u00f9 grandi<\/h2>\n<p>Sebbene il DORA presenti alcuni importanti vantaggi, le istituzioni finanziarie di piccole e medie dimensioni nell&#8217;UE devono far fronte a vincoli di dimensioni e di bilancio. Le loro sfide possono anche ripercuotersi sulle trattative contrattuali con i fornitori terzi. Questo \u00e8 uno dei motivi per cui alcune istituzioni si rivolgono ai fornitori di servizi gestiti (MSP), molti dei quali possono fornire assistenza ICT senza costi eccessivi. Altre adottano strumenti di gestione all-in-one e convenienti per eliminare i problemi dell&#8217;IT a costi contenuti.<\/p>\n<h2>Passi per ottenere la conformit\u00e0 DORA<\/h2>\n<h3>1. Effettua un&#8217;analisi delle lacune di conformit\u00e0<\/h3>\n<p>In primo luogo, esegui un&#8217;analisi delle lacune confrontando ci\u00f2 che hai gi\u00e0 con ci\u00f2 che vuoi ottenere attraverso gli standard DORA. Pensalo come un diagramma di Venn che ti aiuter\u00e0 a capire cosa manca nella tua struttura IT. Per farlo:<\/p>\n<ul>\n<li>Identifica il divario tra la tua struttura e le esigenze del DORA.<\/li>\n<li>Classificale in base all&#8217;importanza.<\/li>\n<li>Crea piani d&#8217;azione tempestivi per affrontarli in modo efficace<\/li>\n<\/ul>\n<h3>2. Stabilisci un quadro di gestione del rischio ICT<\/h3>\n<p>Quindi, crea una struttura di gestione nella tua organizzazione e assegna ruoli chiari. Questo framework di sicurezza informatica di DORA dovrebbe permetterti di:<\/p>\n<ul>\n<li>Assegnare ruoli chiari nella struttura di leadership.<\/li>\n<li>Valutare i rischi che incidono sulle operazioni (ad esempio,\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-ransomware\/\">ransomware<\/a>, guasti di sistema, ecc.).<\/li>\n<li>Creare strategie per ridurre i rischi noti (ad esempio,\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cos-e-un-firewall\/\">firewall<\/a>,\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-l-accesso-con-minimo-privilegio\/\">accesso con privilegi minimi<\/a>, unit\u00e0 crittografate).<\/li>\n<li>Coordinarsi in modo diretto con la risposta agli incidenti e il disaster recovery.<\/li>\n<li>Monitorare e rivedere i casi passati e le politiche attuali, man mano che emergono nuove minacce.<\/li>\n<\/ul>\n<h3>3. Sviluppa un solido piano di risposta agli incidenti<\/h3>\n<p>Gli imprevisti accadono e bisogna essere pronti ad affrontarli 24 ore su 24, 7 giorni su 7. Ecco cosa ti serve secondo il DORA:<\/p>\n<ul>\n<li>Definisci gli incidenti in base alla gravit\u00e0 e alla frequenza.<\/li>\n<li>Delinea passi chiari su come affrontare, mitigare e contenere gli incidenti per i partner interni ed esterni.<\/li>\n<li>Delega i ruoli nella preparazione a eventuali incidenti futuri.<\/li>\n<li>Sviluppa misure di continuit\u00e0 aziendale per ripristinare i dati e rimettere rapidamente in funzione i sistemi.<\/li>\n<li>Esegui regolarmente esercitazioni\/simulazioni per verificare eventuali miglioramenti necessari.\u00a0<em>Per approfondire maggiormente, consulta questa guida,\u00a0<\/em><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/checklist-della-sicurezza-informatica-per-proteggere-le-aziende\/\"><em>Lista di controllo della sicurezza IT per proteggere la tua azienda<\/em><\/a><em>.<\/em><\/li>\n<\/ul>\n<h3>4. Collabora con fornitori terzi per verificare la conformit\u00e0<\/h3>\n<p>Fai la tua necessaria diligenza sui fornitori terzi che impieghi per garantire la totale conformit\u00e0 al DORA. Ecco come:<\/p>\n<ul>\n<li>Assicurati che il tuo fornitore segua le best practice sulla sicurezza e sulle politiche di protezione dei dati.<\/li>\n<li>Incorpora gli standard di conformit\u00e0 DORA nei contratti dell&#8217;organizzazione.\u00a0<em>Per ulteriori informazioni al riguardo, raccomandiamo la lettura della nostra guida sull\u2019\u00a0<\/em><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/modello-servizi-gestiti-per-msp\/\"><em>accordo di servizi gestiti per i fornitori di servizi IT (MSP)<\/em><\/a><em>\u00a0\u00a0<\/em>.<\/li>\n<li>Monitora costantemente le loro prestazioni attraverso audit.<\/li>\n<li>Collabora per risolvere le lacune della tua infrastruttura.<\/li>\n<li>Mantieni una linea di comunicazione aperta.<\/li>\n<\/ul>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Leggi questa guida \u2192\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/scegliere-un-fornitore-di-servizi-it-affidabile\/\">Come scegliere un fornitore di servizi IT affidabile<\/a><\/p>\n<\/div>\n<h3>5. Test e monitoraggio regolari della resilienza<\/h3>\n<p>Verifica le misure di sicurezza del tuo sistema con simulazioni approfondite che ne testano la resilienza:<\/p>\n<ul>\n<li>Esegui test di sicurezza annuali.<\/li>\n<li>Valuta le vulnerabilit\u00e0 del sistema ogni 4 mesi.<\/li>\n<li>Utilizza il TLPT per simulare attacchi reali.<\/li>\n<li>Monitora costantemente le prestazioni, la disponibilit\u00e0 e la sicurezza del sistema durante i test.<\/li>\n<li>Analizza i risultati per identificare i punti deboli e i modi per migliorare.<\/li>\n<li>Rivedi e intensifica i protocolli di sicurezza, i piani di ripristino e la risposta agli incidenti.<\/li>\n<\/ul>\n<h2>Come il DORA influenzer\u00e0 il futuro della conformit\u00e0 del settore finanziario<\/h2>\n<p>DORA integra gli standard e i regolamenti gi\u00e0 esistenti nell&#8217;UE, come il Regolamento generale in materia di protezione dei dati(<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-gdpr-compliance\/\">GDPR<\/a>) e la direttiva sulla sicurezza di\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cos-e-la-nis2\/\">NIS2<\/a>, migliorando l\u2019integrit\u00e0 digitale complessiva del settore finanziario.<\/p>\n<p>Questa importante spinta verso migliori standard di resilienza operativa probabilmente ispirer\u00e0 altri Paesi al di fuori dell&#8217;UE ad adottare principi simili, come il GDPR, che stabilisce un precedente, a livello mondiale, per la regolamentazione dei dati e la sicurezza operativa.<\/p>\n<p>Allineandosi a quadri di sicurezza nuovi e solidi come il DORA, i Paesi possono promuovere una comunit\u00e0 mondiale pi\u00f9 sana e meglio equipaggiata per affrontare le minacce digitali di oggi.<\/p>\n<h2>Il tuo percorso di conformit\u00e0 al DORA<\/h2>\n<p>Il DORA impone standard di gestione del rischio pi\u00f9 severi per le banche e le altre societ\u00e0 finanziarie dell&#8217;Unione Europea. Il quadro di riferimento del DORA richiede la formazione di una leadership per la gestione del rischio ICT, la segnalazione rapida e affidabile degli incidenti, l&#8217;esecuzione di test coerenti, la valutazione di fornitori terzi e la condivisione delle informazioni.<\/p>\n<p>Le grandi istituzioni finanziarie sono la linfa vitale dell&#8217;economia e, sebbene gli incidenti possano accadere, \u00e8 tua responsabilit\u00e0 minimizzare il rischio il pi\u00f9 possibile. Seguire il DORA garantisce alla tua organizzazione un sistema di comando pi\u00f9 forte, misure di sicurezza informatica di livello mondiale e molto altro, quindi inizia oggi stesso il tuo percorso di conformit\u00e0.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il\u00a0Digital Operational Resilience Act\u00a0(DORA)\u00a0\u00e8 un regolamento che stabilisce gli standard di sicurezza informatica e di gestione del rischio per il settore finanziario dell&#8217;UE. Il miglioramento della resilienza operativa rende la tua organizzazione meno vulnerabile agli attacchi e alla perdita di dati, un aspetto doppiamente importante per le grandi banche e gli istituti di credito, ed [&hellip;]<\/p>\n","protected":false},"author":203,"featured_media":453805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367],"tags":[],"class_list":["post-457973","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza"],"acf":[],"modified_by":"Chiara Cavalletti","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/457973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/203"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=457973"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/457973\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/453805"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=457973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=457973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=457973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}