{"id":16821,"date":"2025-06-06T12:08:46","date_gmt":"2025-06-06T10:08:46","guid":{"rendered":"https:\/\/agmsolutions.net\/?p=16821"},"modified":"2025-06-06T12:31:13","modified_gmt":"2025-06-06T10:31:13","slug":"la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna","status":"publish","type":"post","link":"https:\/\/dev.agmtest.net\/en\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/","title":{"rendered":"La Cybersecurity con budget limitati: come si protegge l\u2019azienda senza spendere una fortuna?"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"16821\" class=\"elementor elementor-16821\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-06fad97 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"06fad97\" data-element_type=\"section\">\r\n\t\t\t\r\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\r\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-69a5323\" data-id=\"69a5323\" data-element_type=\"column\">\r\n\r\n\t\t\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\r\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ecbc1b0 elementor-widget elementor-widget-text-editor\" data-id=\"ecbc1b0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.17.0 - 08-11-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<h3>La sicurezza informatica non \u00e8 pi\u00f9 un\u2019opzione, neppure per le PMI. Dal backup in cloud ai servizi gestiti, dalla formazione all\u2019automazione della risposta agli incidenti: ecco come difendere dati e sistemi in modo efficace, intelligente ed economicamente sostenibile.<\/h3><p><em>di Mauro Zini, Business Partner AGM Solutions<\/em><\/p><p>La cybersecurity non \u00e8 pi\u00f9 un lusso riservato solo alle grandi aziende. Anche le piccole e medie imprese, pur con risorse limitate, possono e devono difendersi efficacemente dalle minacce informatiche. La buona notizia? Non serve un investimento milionario per accedere a soluzioni di sicurezza intelligenti, scalabili e spesso anche automatizzate.<\/p><p>Partiamo alla scoperta di queste soluzioni con una riflessione che nasce dai dati raccolti nell\u2019ultima ricerca dell\u2019Osservatorio Cybersecurity del Politecnico di Milano, secondo cui <strong>solo il 27% delle PMI italiane ha un budget strutturato per la sicurezza informatica<\/strong>, mentre il 61% sta adottando almeno una misura proattiva per migliorare la propria postura di sicurezza. In questi dati si pu\u00f2 quindi leggere un segnale importante: proteggersi \u00e8 possibile anche con budget ridotti, a patto di definire le corrette priorit\u00e0.<\/p><p>Ecco una guida pratica alle soluzioni che in AGM Solutions consideriamo le \u201cbest practice\u201d del fare cybersecurity.<\/p><h4><strong>LA SICUREZZA SENZA HARDWARE E IN ABBONAMENTO<\/strong><\/h4><p>Se non si dispone di un team IT interno, \u00e8 comunque possibile garantire la necessaria protezione e la conformit\u00e0 normativa affidandosi a provider esterni che offrono <strong>servizi di Managed Detection &amp; Response<\/strong> (MDR) o di<strong> Endpoint Detection &amp; Response<\/strong> (EDR).<\/p><p>Il vantaggio di queste soluzioni? Non richiedono hardware dedicato e offrono protezione in tempo reale e massima adattabilit\u00e0 alle esigenze aziendali.<\/p><p>Un\u2019alternativa altrettanto valida, e complementare alla precedente, sono i servizi di tipo <strong>SOC<\/strong> (Security Operation Center) e <strong>SIEM<\/strong> (Security Information and Event Management) erogati in modalit\u00e0 <strong>as a service<\/strong>, con un canone mensile basato su utenti o log analizzati, che assicurano una sicurezza di livello enterprise senza richiedere oneri gravosi in infrastruttura e senza la necessit\u00e0 di personale interno dedicato.<\/p><p><strong>Cosa offrono?<\/strong><\/p><ul><li>Monitoraggio in tempo reale h24, 7 giorni su 7<\/li><li>Analisi avanzata dei log e rilevamento comportamentale delle minacce<\/li><li>Identificazione di attacchi APT e ransomware<\/li><li>Threat Intelligence e rilevamento avanzato delle attivit\u00e0 sospette in base ai modelli comportamentali<\/li><li>Automazione e risposta rapida agli incidenti (SOAR) e flussi di lavoro predefiniti per risolvere le minacce pi\u00f9 comuni<\/li><li>Reportistica per verificare la conformit\u00e0 alle normative (GDPR e NIST)<\/li><li>Scalabilit\u00e0 e integrazione con le principali piattaforme cloud (Microsoft Azure, AWS, Google Cloud)<\/li><\/ul><h4><strong>BACKUP E TESTING AUTOMATICI PER COMBATTERE I RANSOMWARE<\/strong><\/h4><p>I ransomware sono tra le minacce pi\u00f9 temute e percepite come pericolose dalle aziende, e con ragione. Questo tipo di attacco informatico, che cripta i dati aziendali per renderli inaccessibili fino al pagamento di un riscatto (con la promessa, non sempre mantenuta, di fornire una chiave di decrittazione) \u00e8 infatti tra i pi\u00f9 devastanti per gli effetti immediati e per le conseguenze a lungo termine che pu\u00f2 generare. Sempre secondo l\u2019Osservatorio Cybersecurity 2024 del Politecnico, il <strong>45% delle PMI italiane dichiara che un attacco di questo tipo avrebbe un impatto critico o molto critico sul proprio business<\/strong>.<\/p><p>Anche in questo caso, per\u00f2, si pu\u00f2 erigere una difesa efficace senza investimenti proibitivi. Come? Automatizzando su base giornaliera i backup in cloud dei dati critici e degli account residenti in ambienti come Microsoft 365 o Google Workspace e consentendo di ripristinare rapidamente l\u2019operativit\u00e0 in caso di attacco.<\/p><p>I vantaggi che caratterizzano questa buona pratica? Nessuna gestione manuale del processo, protezione dei dati aziendali e delle comunicazioni interne e costi contenuti e facilmente scalabili.<\/p><p>L\u2019altra faccia della stessa medaglia sono i \u201c<strong>penetration test<\/strong>\u201d: quelli tradizionali eseguiti da team di esperti analizzano manualmente ogni possibile vulnerabilit\u00e0 del sistema e si confermano strumenti preziosi per valutare la resilienza di un\u2019infrastruttura IT. Tuttavia, per molte imprese, e quelle di piccole dimensioni in particolare, il costo e la complessit\u00e0 di gestione di queste attivit\u00e0 rappresentano un ostacolo significativo.<\/p><p>Non sempre le piccole imprese possono permettersi \u201cpenetration test\u201d su misura ma anche in questo caso il problema \u00e8 superabile grazie a servizi in abbonamento.<\/p><p>La risposta a questa esigenza? Risiede in soluzioni fruibili in abbonamento che eseguono in modo automatico simulazioni di attacchi reali per verificare la resilienza dei sistemi e che rendono questo processo accessibile anche alle realt\u00e0 con risorse limitate. Parliamo nello specifico di piattaforme che testano in modalit\u00e0 continua sistemi, applicazioni e configurazioni di rete, senza dover coinvolgere ogni volta un team di persone e facilitando la prioritizzazione delle azioni correttive.<\/p><h4><strong>AGGIORNAMENTI E 2FA: DIFESE SEMPLICI MA EFFICACI<\/strong><\/h4><p>Spesso, alcune delle misure di sicurezza che si rilevano pi\u00f9 efficaci sono anche le meno costose. Mantenere i sistemi aggiornati con patch regolari, per esempio, \u00e8 una di queste.<\/p><p>Spesso trascurati perch\u00e9 invisibili, gli aggiornamenti software sono in realt\u00e0 misure di protezione utilissime e a costo quasi nullo. Ogni sistema operativo, software applicativo o piattaforma cloud contiene inevitabilmente delle vulnerabilit\u00e0 e i cybercriminali spesso riescono a sfruttare queste falle proprio perch\u00e9 restano aperte per mesi, se non anni.<\/p><p><strong>Aggiornare regolarmente i sistemi<\/strong> significa chiudere la porta prima che venga forzata. I vendor rilasciano patch di sicurezza proprio per correggere le falle note, e ignorarle significa esporsi inutilmente a exploit gi\u00e0 documentati.<\/p><p>Abilitare gli aggiornamenti automatici su Windows, Linux, macOS e sui principali software aziendali \u00e8 una misura di difesa passiva, fra le pi\u00f9 semplici da implementare ma estremamente efficace. E lo confermano diversi report, secondo i quali una percentuale significativa degli attacchi andati a segno (oltre il 60% in alcuni casi) ha sfruttato vulnerabilit\u00e0 per cui esisteva gi\u00e0 una patch, semplicemente non ancora applicata.<\/p><p>In altre parole, aggiornare \u00e8 gratuito e automatico, richiede solo un minimo di supervisione IT e nessun costo diretto aggiuntivo per licenze o hardware ma troppo spesso questa operazione viene sottovalutata o rimandata per \u201cmancanza di tempo\u201d. Eppure, pu\u00f2 salvare l\u2019azienda da danni che costerebbero migliaia e migliaia di euro e ridurre drasticamente il rischio di infezioni da attacchi \u201czero-click\u201d.<\/p><p>Diversa nella sostanza ma simile nel principio \u00e8 l\u2019<strong>autenticazione a due fattori<\/strong>: se abilitata su tutti gli account critici (come email, VPN e cloud) pu\u00f2 evitare la maggior parte degli attacchi basati su vulnerabilit\u00e0 note o il furto di credenziali. Anche in questo caso parliamo di una pratica semplice ma troppo spesso trascurata: secondo l\u2019Osservatorio del Politecnico, oltre il 40% delle PMI che ha subito un attacco informatico nel 2024 non aveva la l\u2019autenticazione a due fattori attiva.<\/p><h4><strong>IL PRIMO FIREWALL SONO LE PERSONE FORMATE<\/strong><\/h4><p>La formazione degli addetti aziendali \u00e8 la prima linea di difesa. Gli attacchi di phishing o le vulnerabilit\u00e0 basate su errore umano sono costantemente in (netto) aumento e costituiscono la maggior parte degli incidenti complessivi. \u00c8 doveroso, quindi, ricordare che bastano pochi accorgimenti per ridurre il rischio e che i <strong>corsi di<\/strong> \u201c<strong>security awareness<\/strong>\u201d rappresentano per l\u2019azienda un investimento minimo ma con un impatto massimo sul livello di protezione del proprio patrimonio informativo.<\/p><p>Cosa crediamo sia importante insegnare ai propri team:<\/p><ul><li>Come riconoscere e-mail sospette o fraudolente<\/li><li>Come creare password robuste e sicure<\/li><li>Come evitare di scaricare file da fonti sconosciute<\/li><\/ul><p>La protezione informatica non \u00e8 pi\u00f9 un tema da rimandare n\u00e9 una questione solo per le grandi e medie aziende. Soluzioni in cloud, servizi gestiti e l\u2019adozione di misure preventive di base come gli aggiornamenti automatici, il backup e la formazione del personale sono gli strumenti che anche un\u2019azienda con budget di spesa limitato pu\u00f2 mettere in campo per costruire una difesa solida ed efficace.<\/p><p>Inutile (forse) aggiungere, per concludere, che <strong>AGM Solutions \u00e8 al fianco di tutte le imprese che vogliono proteggere il proprio business con un approccio pragmatico, flessibile e sostenibile alla cybersecurity<\/strong>. Proteggere i dati non \u00e8 mai stato cos\u00ec accessibile come oggi, basta scegliere il partner giusto.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ba70b47 elementor-widget elementor-widget-text-editor\" data-id=\"ba70b47\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t\t\t<\/div>\r\n\t\t\t\t<\/section>\r\n\t\t\t\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>La sicurezza informatica non \u00e8 pi\u00f9 un\u2019opzione, neppure per le PMI. Dal backup in cloud ai servizi gestiti, dalla formazione all\u2019automazione della risposta agli incidenti: ecco come difendere dati e sistemi in modo efficace, intelligente ed economicamente sostenibile.<\/p>","protected":false},"author":3,"featured_media":16820,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44],"tags":[],"featured_image_src":{"landsacpe":["https:\/\/dev.agmtest.net\/wp-content\/uploads\/2025\/06\/articolo-blog-1140x445.png",1140,445,true],"list":["https:\/\/dev.agmtest.net\/wp-content\/uploads\/2025\/06\/articolo-blog-463x348.png",463,348,true],"medium":["https:\/\/dev.agmtest.net\/wp-content\/uploads\/2025\/06\/articolo-blog-300x158.png",300,158,true],"full":["https:\/\/dev.agmtest.net\/wp-content\/uploads\/2025\/06\/articolo-blog.png",1200,630,false]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La Cybersecurity con budget limitati: ecco come fare<\/title>\n<meta name=\"description\" content=\"La cybersecurity non \u00e8 pi\u00f9 un\u2019opzione, neppure per le PMI. Ecco come difendere dati e sistemi in modo efficace, intelligente ed economicamente sostenibile.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/dev.agmtest.net\/en\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Cybersecurity con budget limitati: ecco come fare\" \/>\n<meta property=\"og:description\" content=\"La cybersecurity non \u00e8 pi\u00f9 un\u2019opzione, neppure per le PMI. Ecco come difendere dati e sistemi in modo efficace, intelligente ed economicamente sostenibile.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dev.agmtest.net\/en\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/\" \/>\n<meta property=\"og:site_name\" content=\"AGM Solutions\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-06T10:08:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-06T10:31:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dev.agmtest.net\/wp-content\/uploads\/2025\/06\/articolo-blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"elisa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"elisa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/\",\"url\":\"https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/\",\"name\":\"La Cybersecurity con budget limitati: ecco come fare\",\"isPartOf\":{\"@id\":\"https:\/\/dev.agmtest.net\/#website\"},\"datePublished\":\"2025-06-06T10:08:46+00:00\",\"dateModified\":\"2025-06-06T10:31:13+00:00\",\"author\":{\"@id\":\"https:\/\/dev.agmtest.net\/#\/schema\/person\/79dcc49e92b408e8f35ec23e62039fa2\"},\"description\":\"La cybersecurity non \u00e8 pi\u00f9 un\u2019opzione, neppure per le PMI. Ecco come difendere dati e sistemi in modo efficace, intelligente ed economicamente sostenibile.\",\"breadcrumb\":{\"@id\":\"https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/dev.agmtest.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La Cybersecurity con budget limitati: come si protegge l\u2019azienda senza spendere una fortuna?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/dev.agmtest.net\/#website\",\"url\":\"https:\/\/dev.agmtest.net\/\",\"name\":\"AGM Solutions\",\"description\":\"Innovation Technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/dev.agmtest.net\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/dev.agmtest.net\/#\/schema\/person\/79dcc49e92b408e8f35ec23e62039fa2\",\"name\":\"elisa\",\"url\":\"https:\/\/dev.agmtest.net\/en\/author\/elisa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La Cybersecurity con budget limitati: ecco come fare","description":"La cybersecurity non \u00e8 pi\u00f9 un\u2019opzione, neppure per le PMI. Ecco come difendere dati e sistemi in modo efficace, intelligente ed economicamente sostenibile.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/dev.agmtest.net\/en\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/","og_locale":"en_GB","og_type":"article","og_title":"La Cybersecurity con budget limitati: ecco come fare","og_description":"La cybersecurity non \u00e8 pi\u00f9 un\u2019opzione, neppure per le PMI. Ecco come difendere dati e sistemi in modo efficace, intelligente ed economicamente sostenibile.","og_url":"https:\/\/dev.agmtest.net\/en\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/","og_site_name":"AGM Solutions","article_published_time":"2025-06-06T10:08:46+00:00","article_modified_time":"2025-06-06T10:31:13+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/dev.agmtest.net\/wp-content\/uploads\/2025\/06\/articolo-blog.png","type":"image\/png"}],"author":"elisa","twitter_card":"summary_large_image","twitter_misc":{"Written by":"elisa","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/","url":"https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/","name":"La Cybersecurity con budget limitati: ecco come fare","isPartOf":{"@id":"https:\/\/dev.agmtest.net\/#website"},"datePublished":"2025-06-06T10:08:46+00:00","dateModified":"2025-06-06T10:31:13+00:00","author":{"@id":"https:\/\/dev.agmtest.net\/#\/schema\/person\/79dcc49e92b408e8f35ec23e62039fa2"},"description":"La cybersecurity non \u00e8 pi\u00f9 un\u2019opzione, neppure per le PMI. Ecco come difendere dati e sistemi in modo efficace, intelligente ed economicamente sostenibile.","breadcrumb":{"@id":"https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/dev.agmtest.net\/la-cybersecurity-con-budget-limitati-come-si-protegge-lazienda-senza-spendere-una-fortuna\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dev.agmtest.net\/"},{"@type":"ListItem","position":2,"name":"La Cybersecurity con budget limitati: come si protegge l\u2019azienda senza spendere una fortuna?"}]},{"@type":"WebSite","@id":"https:\/\/dev.agmtest.net\/#website","url":"https:\/\/dev.agmtest.net\/","name":"AGM Solutions","description":"Innovation Technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dev.agmtest.net\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-GB"},{"@type":"Person","@id":"https:\/\/dev.agmtest.net\/#\/schema\/person\/79dcc49e92b408e8f35ec23e62039fa2","name":"elisa","url":"https:\/\/dev.agmtest.net\/en\/author\/elisa\/"}]}},"_links":{"self":[{"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/posts\/16821"}],"collection":[{"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/comments?post=16821"}],"version-history":[{"count":7,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/posts\/16821\/revisions"}],"predecessor-version":[{"id":16828,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/posts\/16821\/revisions\/16828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/media\/16820"}],"wp:attachment":[{"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/media?parent=16821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/categories?post=16821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/tags?post=16821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}