{"id":84,"date":"2024-08-30T17:27:57","date_gmt":"2024-08-30T15:27:57","guid":{"rendered":"https:\/\/www.xict.it\/?page_id=84"},"modified":"2026-03-12T17:13:06","modified_gmt":"2026-03-12T16:13:06","slug":"dora","status":"publish","type":"page","link":"https:\/\/www.xict.it\/index.php\/dora\/","title":{"rendered":"DORA"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"84\" class=\"elementor elementor-84\">\n\t\t\t\t<div class=\"elementor-element elementor-element-29bd3ae e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"29bd3ae\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f1619d7 elementor-widget elementor-widget-heading\" data-id=\"f1619d7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.23.0 - 05-08-2024 *\/\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style><h1 class=\"elementor-heading-title elementor-size-default\">DORA: La Resilienza Operativa per il Settore Finanziario<\/h1>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8c15033 elementor-widget elementor-widget-text-editor\" data-id=\"8c15033\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.23.0 - 05-08-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p style=\"box-sizing: inherit; font-size: 16px; font-style: normal; font-weight: 400; margin-right: auto; margin-left: auto; max-width: var(--wp--custom--ast-content-width-size); color: #334155; font-family: -apple-system, 'system-ui', 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">Il regolamento (UE) 2022\/2554 (DORA) introduce un quadro normativo stringente per garantire che il settore finanziario sia in grado di resistere, rispondere e riprendersi da gravi perturbazioni ICT. Non si tratta di una semplice conformit\u00e0 legale, ma di un requisito di stabilit\u00e0 operativa che coinvolge banche, assicurazioni, societ\u00e0 di investimento e i loro fornitori critici di servizi tecnologici. XICT affianca le organizzazioni nel tradurre questi obblighi in una strategia di difesa solida e verificabile.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9460fb6 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"9460fb6\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-d1adf21 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-child\" data-id=\"d1adf21\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ea651cb elementor-widget elementor-widget-text-editor\" data-id=\"ea651cb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<h3 style=\"box-sizing: inherit; font-style: normal; margin-right: auto; margin-left: auto; max-width: var(--wp--custom--ast-content-width-size); font-family: -apple-system, 'system-ui', 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">Gestione del Rischio ICT: Oltre la Teoria<\/h3><p style=\"box-sizing: inherit; font-size: 16px; font-style: normal; font-weight: 400; margin-right: auto; margin-left: auto; max-width: var(--wp--custom--ast-content-width-size); color: #334155; font-family: -apple-system, 'system-ui', 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">La conformit\u00e0 alla DORA richiede una conoscenza profonda delle architetture di rete e dei protocolli di sicurezza. Come <b data-path-to-node=\"7\" data-index-in-node=\"177\">System Administrator<\/b>, interveniamo sulla protezione dei sistemi, la segmentazione delle reti e l\u2019integrit\u00e0 dei dati. Come <b data-path-to-node=\"7\" data-index-in-node=\"299\">Lead Auditor<\/b>, verifichiamo che ogni misura adottata sia coerente con gli standard di vigilanza. Questo approccio integrato assicura che la documentazione prodotta non sia un mero esercizio burocratico, ma il riflesso di un\u2019infrastruttura tecnicamente resiliente e pronta alle ispezioni delle autorit\u00e0 competenti.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2b78053 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-child\" data-id=\"2b78053\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-645e62a elementor-widget elementor-widget-text-editor\" data-id=\"645e62a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<h3 class=\"wp-block-heading\" style=\"box-sizing: inherit; font-style: normal; margin-right: auto; margin-left: auto; max-width: var(--wp--custom--ast-content-width-size); font-family: -apple-system, 'system-ui', 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">Presidio della Continuit\u00e0 e Gestione dei Terzi<\/h3><p data-path-to-node=\"10\">Il nostro intervento si focalizza sui requisiti essenziali del regolamento:<\/p><ul data-path-to-node=\"11\"><li><p data-path-to-node=\"11,0,0\"><b data-path-to-node=\"11,0,0\" data-index-in-node=\"0\">ICT Risk Management:<\/b> Definizione di framework di gestione basati su evidenze tecniche oggettive.<\/p><\/li><li><p data-path-to-node=\"11,1,0\"><b data-path-to-node=\"11,1,0\" data-index-in-node=\"0\">Incident Reporting:<\/b> Implementazione di sistemi di rilevamento e procedure di notifica conformi ai tempi della normativa.<\/p><\/li><li><p data-path-to-node=\"11,2,0\"><b data-path-to-node=\"11,2,0\" data-index-in-node=\"0\">Test di Resilienza:<\/b> Valutazione dell\u2019efficacia delle difese attraverso audit tecnici e stress-test sistemistici.<\/p><\/li><li><p data-path-to-node=\"11,3,0\"><b data-path-to-node=\"11,3,0\" data-index-in-node=\"0\">Third-Party Risk:<\/b> Analisi e monitoraggio dei rischi legati ai fornitori ICT esterni, garantendo la continuit\u00e0 della catena del valore.<\/p><\/li><\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8962a50 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"8962a50\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-0f8fc38 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-child\" data-id=\"0f8fc38\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dbbe907 elementor-widget elementor-widget-text-editor\" data-id=\"dbbe907\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<h3 class=\"wp-block-heading\" style=\"box-sizing: inherit; font-style: normal; margin-right: auto; margin-left: auto; max-width: var(--wp--custom--ast-content-width-size); font-family: -apple-system, 'system-ui', 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">Conformit\u00e0 Dimostrabile attraverso l&#8217;Audit Ispettivo<\/h3><p style=\"box-sizing: inherit; font-size: 16px; font-style: normal; font-weight: 400; margin-right: auto; margin-left: auto; max-width: var(--wp--custom--ast-content-width-size); color: #334155;\">In linea con il protocollo <b data-path-to-node=\"14\" data-index-in-node=\"95\">ISO 17020<\/b>, asseveriamo il percorso di adeguamento alla DORA attraverso report ispettivi di parte terza. Questo processo fornisce al management e agli stakeholder la prova documentale della <b data-path-to-node=\"14\" data-index-in-node=\"284\">Due Diligence<\/b> effettuata, riducendo l&#8217;esposizione al rischio sanzionatorio e operativo. Operiamo per trasformare la conformit\u00e0 in un vantaggio competitivo, garantendo un sistema che non solo risponde alla legge, ma protegge attivamente il valore e l&#8217;operativit\u00e0 dell&#8217;azienda.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3814cd7 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-child\" data-id=\"3814cd7\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-19c6b2c elementor-widget elementor-widget-image\" data-id=\"19c6b2c\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.23.0 - 05-08-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.xict.it\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_1zwx2t1zwx2t1zwx-1024x1024.png\" class=\"attachment-large size-large wp-image-514\" alt=\"\" srcset=\"https:\/\/www.xict.it\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_1zwx2t1zwx2t1zwx-1024x1024.png 1024w, https:\/\/www.xict.it\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_1zwx2t1zwx2t1zwx-300x300.png 300w, https:\/\/www.xict.it\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_1zwx2t1zwx2t1zwx-150x150.png 150w, https:\/\/www.xict.it\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_1zwx2t1zwx2t1zwx-768x768.png 768w, https:\/\/www.xict.it\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_1zwx2t1zwx2t1zwx-1536x1536.png 1536w, https:\/\/www.xict.it\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_1zwx2t1zwx2t1zwx.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7a56caa e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"7a56caa\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1e0ae36 elementor-widget elementor-widget-text-editor\" data-id=\"1e0ae36\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><span style=\"color: #334155;\">La conformit\u00e0 richieder\u00e0 un impegno continuo per valutare e aggiornare le misure di sicurezza e resilienza. Potrebbe anche essere necessario collaborare strettamente con i fornitori di servizi ICT per garantire che anche loro rispettino i requisiti del DORA.\u00a0<\/span><\/p><p><span style=\"color: #334155;\">Puoi scaricare il regolamento DORA direttamente dal sito ufficiale Europeo\u00a0<\/span><a style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight ); text-align: var(--text-align); font-size: 1rem;\" href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2022\/2554\/oj\" target=\"_blank\" rel=\"noopener\">QUI<\/a><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-df3c8ec e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"df3c8ec\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-c35ea5e e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-child\" data-id=\"c35ea5e\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b5d565a elementor-widget elementor-widget-button\" data-id=\"b5d565a\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.xict.it\/index.php\/contatto-dora\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Scarica la nostra guida alla conformit\u00e0 del regolamento DORA<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>DORA: La Resilienza Operativa per il Settore Finanziario Il regolamento (UE) 2022\/2554 (DORA) introduce un quadro normativo stringente per garantire che il settore finanziario sia in grado di resistere, rispondere e riprendersi da gravi perturbazioni ICT. Non si tratta di una semplice conformit\u00e0 legale, ma di un requisito di stabilit\u00e0 operativa che coinvolge banche, assicurazioni, societ\u00e0 di investimento e i loro fornitori critici di servizi tecnologici. XICT affianca le organizzazioni nel tradurre questi obblighi in una strategia di difesa solida e verificabile. Gestione del Rischio ICT: Oltre la Teoria La conformit\u00e0 alla DORA richiede una conoscenza profonda delle architetture di rete e dei protocolli di sicurezza. Come System Administrator, interveniamo sulla protezione dei sistemi, la segmentazione delle reti e l\u2019integrit\u00e0 dei dati. Come Lead Auditor, verifichiamo che ogni misura adottata sia coerente con gli standard di vigilanza. Questo approccio integrato assicura che la documentazione prodotta non sia un mero esercizio burocratico, ma il riflesso di un\u2019infrastruttura tecnicamente resiliente e pronta alle ispezioni delle autorit\u00e0 competenti. Presidio della Continuit\u00e0 e Gestione dei Terzi Il nostro intervento si focalizza sui requisiti essenziali del regolamento: ICT Risk Management: Definizione di framework di gestione basati su evidenze tecniche oggettive. Incident Reporting: Implementazione di sistemi di rilevamento e procedure di notifica conformi ai tempi della normativa. Test di Resilienza: Valutazione dell\u2019efficacia delle difese attraverso audit tecnici e stress-test sistemistici. Third-Party Risk: Analisi e monitoraggio dei rischi legati ai fornitori ICT esterni, garantendo la continuit\u00e0 della catena del valore. Conformit\u00e0 Dimostrabile attraverso l&#8217;Audit Ispettivo In linea con il protocollo ISO 17020, asseveriamo il percorso di adeguamento alla DORA attraverso report ispettivi di parte terza. Questo processo fornisce al management e agli stakeholder la prova documentale della Due Diligence effettuata, riducendo l&#8217;esposizione al rischio sanzionatorio e operativo. Operiamo per trasformare la conformit\u00e0 in un vantaggio competitivo, garantendo un sistema che non solo risponde alla legge, ma protegge attivamente il valore e l&#8217;operativit\u00e0 dell&#8217;azienda. La conformit\u00e0 richieder\u00e0 un impegno continuo per valutare e aggiornare le misure di sicurezza e resilienza. Potrebbe anche essere necessario collaborare strettamente con i fornitori di servizi ICT per garantire che anche loro rispettino i requisiti del DORA.\u00a0 Puoi scaricare il regolamento DORA direttamente dal sito ufficiale Europeo\u00a0QUI Scarica la nostra guida alla conformit\u00e0 del regolamento DORA<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":"","ast-site-content-layout":"full-width-container","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"disabled","ast-breadcrumbs-content":"","ast-featured-img":"disabled","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"episode_type":"","audio_file":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","date_recorded":"","explicit":"","block":"","filesize_raw":"","footnotes":""},"class_list":["post-84","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.xict.it\/index.php\/wp-json\/wp\/v2\/pages\/84","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.xict.it\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.xict.it\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.xict.it\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xict.it\/index.php\/wp-json\/wp\/v2\/comments?post=84"}],"version-history":[{"count":31,"href":"https:\/\/www.xict.it\/index.php\/wp-json\/wp\/v2\/pages\/84\/revisions"}],"predecessor-version":[{"id":517,"href":"https:\/\/www.xict.it\/index.php\/wp-json\/wp\/v2\/pages\/84\/revisions\/517"}],"wp:attachment":[{"href":"https:\/\/www.xict.it\/index.php\/wp-json\/wp\/v2\/media?parent=84"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}