{"id":239183,"date":"2020-01-20T15:34:20","date_gmt":"2020-01-20T15:34:20","guid":{"rendered":"http:\/\/test.investigazioniprivate.it\/?page_id=239183"},"modified":"2020-05-14T14:33:39","modified_gmt":"2020-05-14T14:33:39","slug":"security","status":"publish","type":"page","link":"https:\/\/investigazioniprivate.it\/it\/security\/","title":{"rendered":"Security"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; fullwidth=&#8221;on&#8221; _builder_version=&#8221;3.25.2&#8243;][et_pb_fullwidth_slider _builder_version=&#8221;4.4.2&#8243; header_font=&#8221;Mostra one bold||||||||&#8221; min_height_tablet=&#8221;&#8221; min_height_phone=&#8221;400px&#8221; min_height_last_edited=&#8221;on|desktop&#8221;][et_pb_slide heading=&#8221;Security&#8221; _builder_version=&#8221;4.4.2&#8243; header_level=&#8221;h1&#8243; header_font=&#8221;Mostra Bold||||||||&#8221; header_text_align=&#8221;center&#8221; background_color=&#8221;rgba(0,0,0,0)&#8221; background_image=&#8221;http:\/\/investigazioniprivate.it\/wp-content\/uploads\/2020\/03\/WinonaSavingsBankVault-min-scaled.jpg&#8221; background_position=&#8221;top_center&#8221; background_blend=&#8221;soft-light&#8221; custom_padding=&#8221;200px||300px&#8221; custom_padding_tablet=&#8221;&#8221; custom_padding_phone=&#8221;0px||0px|&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; header_font_size_tablet=&#8221;&#8221; header_font_size_phone=&#8221;30px&#8221; header_font_size_last_edited=&#8221;on|phone&#8221;][\/et_pb_slide][\/et_pb_fullwidth_slider][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|desktop&#8221; _builder_version=&#8221;3.25.2&#8243; background_color=&#8221;#333333&#8243; custom_padding=&#8221;10px||10px&#8221; custom_padding_tablet=&#8221;&#8221; custom_padding_phone=&#8221;&#8221; box_shadow_style=&#8221;preset2&#8243; box_shadow_spread=&#8221;40px&#8221;][et_pb_row _builder_version=&#8221;3.25.2&#8243; width=&#8221;90%&#8221; max_width=&#8221;1430px&#8221; max_width_tablet=&#8221;&#8221; max_width_phone=&#8221;&#8221; max_width_last_edited=&#8221;on|desktop&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25.2&#8243;][et_pb_text _builder_version=&#8221;3.27.4&#8243; text_font=&#8221;||||||||&#8221; text_font_size=&#8221;20px&#8221; text_line_height=&#8221;1.5em&#8221; text_orientation=&#8221;center&#8221; text_font_size_tablet=&#8221;&#8221; text_font_size_phone=&#8221;&#8221; text_font_size_last_edited=&#8221;on|desktop&#8221; text_text_align=&#8221;center&#8221;]<\/p>\n<p>Il Professionista della Security \u00e8 la figura di riferimento per la gestione di tutti gli aspetti della sicurezza dell\u2019Azienda allo scopo della tutela del suo patrimonio umano, materiale e conoscitivo.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;3.25.2&#8243; background_color=&#8221;rgba(0,0,0,0)&#8221; parallax=&#8221;on&#8221; parallax_method=&#8221;off&#8221; custom_padding=&#8221;0px|||||&#8221;][et_pb_row column_structure=&#8221;1_2,1_2&#8243; disabled_on=&#8221;on|on|off&#8221; admin_label=&#8221;Security &#8211; desktop&#8221; _builder_version=&#8221;3.25.2&#8243; width=&#8221;90%&#8221; max_width=&#8221;1430px&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;3.25.2&#8243; custom_padding=&#8221;57px||&#8221; custom_padding_tablet=&#8221;&#8221; custom_padding_phone=&#8221;&#8221; custom_padding_last_edited=&#8221;on|desktop&#8221;][et_pb_toggle title=&#8221;Protezione Aziendale degli stabilimenti, della logistica e dei trasporti &#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<div id=\"scor12\">\n<ul>\n<li>Analisi e suddivisione del rischio<\/li>\n<li>Analisi costi\/benefici degli interventi di protezione<\/li>\n<li>Protezione esterna, perimetrale e delle aree riservate<\/li>\n<li>Protezione della logistica e dei trasporti<\/li>\n<li>Controllo accessi e videosorveglianza<\/li>\n<li>Organizzazione dei servizi di vigilanza<\/li>\n<li>Definizione policy organizzative di sicurezza ai vari livelli<\/li>\n<\/ul>\n<\/div>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Crisis management e disaster recovery&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<div id=\"scor21\">\n<ul>\n<li>Definizione ed attuazione piani di gestione di eventi di crisi per l&#8217;azienda<\/li>\n<li>Definizione ed attuazione piani di &#8220;disaster recovery&#8221; volti a consentire la prosecuzione o la ripresa diprocessi aziendali<\/li>\n<li>Comunicazione di crisi<\/li>\n<\/ul>\n<\/div>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Predisposizione, analisi e difesa reti informatiche aziendali&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<p>Sicurezza dei dati e delle risorse significa poter garantire a questi SEGRETEZZA ed INTEGRITA&#8217; (da variazioni, distruzione, cancellazione) pur nella disponibilit\u00e0 dei legittimi utilizzatori (l&#8217;accesso a chi \u00e8 legittimato deve essere agevole). Chi si occupa di sicurezza informatica deve quindi essere un profondo conoscitore e programmatore di reti. Il reato cibernetico \u00e8 diventato una delle pi\u00f9 pericolose minacce al mondo delle aziende. La societ\u00e0 ULISSE dispone di efficienti specialisti in sicurezza informatica per fornire progettazione ed assistenza, tramite la creazione e verifica dei sistemi, l&#8217;attuazione di misure di sicurezza per le informazioni e l&#8217;introduzione di procedure organizzative per prevenire gli accessi abusivi.<br \/>Inoltre, come si pu\u00f2 definire un sistema sicuro se non si ha la prova che non sia stato mai violato od oggetto di un attacco esterno ad opera di soggetti non autorizzati?<br \/>I nostri tecnici, con la vostra autorizzazione, possono svolgere i cosiddetti &#8220;penetration test&#8221;, volti a saggiare le reali condizioni di sicurezza della vostra struttura&#8230;perch\u00e8 non provare?<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Bonifiche ambientali e telefoniche e protezione delle comunicazioni riservate (voce e dati)&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<p>Perch\u00e8 partire dal presupposto che nessuno ci stia ascoltando o guardando mentre parliamo di noi, della nostra azienda, dei nostri clienti, della contabilit\u00e0&#8230;? Con la migliore tecnologia, la societ\u00e0 ULISSE &#8220;bonifica&#8221; il vostro ambiente accertando che non vi siano segnali radio o GSM in trasmissione (microspie audio-video). Viene poi fornita consulenza per difendersi da queste &#8220;interferenze&#8221;, anche in riferimento alle comunicazioni dati<\/p>\n<p>[\/et_pb_toggle][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;3.25.2&#8243;][et_pb_image src=&#8221;http:\/\/investigazioniprivate.it\/wp-content\/uploads\/2020\/03\/cyber-security-3400657_1920.jpg&#8221; align=&#8221;center&#8221; force_fullwidth=&#8221;on&#8221; _builder_version=&#8221;3.25.2&#8243; z_index=&#8221;3&#8243; custom_padding=&#8221;22px||&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; disabled_on=&#8221;off|off|on&#8221; admin_label=&#8221;Security &#8211; mobile&#8221; _builder_version=&#8221;3.25.2&#8243; width=&#8221;90%&#8221; max_width=&#8221;1430px&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;3.25.2&#8243;][et_pb_image src=&#8221;http:\/\/investigazioniprivate.it\/wp-content\/uploads\/2020\/03\/cyber-security-3400657_1920.jpg&#8221; align=&#8221;center&#8221; force_fullwidth=&#8221;on&#8221; _builder_version=&#8221;3.25.2&#8243; z_index=&#8221;3&#8243; custom_padding=&#8221;22px||&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;3.25.2&#8243; custom_padding=&#8221;57px||&#8221; custom_padding_tablet=&#8221;&#8221; custom_padding_phone=&#8221;0px||&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;][et_pb_toggle title=&#8221;Protezione degli stabilimenti, della logistica e dei trasporti aziendali&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<div id=\"scor12\">\n<ul>\n<li>Analisi e suddivisione del rischio<\/li>\n<li>Analisi costi\/benefici degli interventi di protezione<\/li>\n<li>Protezione esterna, perimetrale e delle aree riservate<\/li>\n<li>Protezione della logistica e dei trasporti<\/li>\n<li>Controllo accessi e videosorveglianza<\/li>\n<li>Organizzazione dei servizi di vigilanza<\/li>\n<li>Definizione policy organizzative di sicurezza ai vari livelli<\/li>\n<\/ul>\n<\/div>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Crisis management e disaster recovery&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<div id=\"scor21\">\n<ul>\n<li>Definizione ed attuazione piani di gestione di eventi di crisi per l&#8217;azienda<\/li>\n<li>Definizione ed attuazione piani di &#8220;disaster recovery&#8221; volti a consentire la prosecuzione o la ripresa diprocessi aziendali<\/li>\n<li>Comunicazione di crisi<\/li>\n<\/ul>\n<\/div>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Predisposizione, analisi e difesa reti informatiche aziendali&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<p>Sicurezza dei dati e delle risorse significa poter garantire a questi SEGRETEZZA ed INTEGRITA&#8217; (da variazioni, distruzione, cancellazione) pur nella disponibilit\u00e0 dei legittimi utilizzatori (l&#8217;accesso a chi \u00e8 legittimato deve essere agevole). Chi si occupa di sicurezza informatica deve quindi essere un profondo conoscitore e programmatore di reti. Il reato cibernetico \u00e8 diventato una delle pi\u00f9 pericolose minacce al mondo delle aziende. La societ\u00e0 ULISSE dispone di efficienti specialisti in sicurezza informatica per fornire progettazione ed assistenza, tramite la creazione e verifica dei sistemi, l&#8217;attuazione di misure di sicurezza per le informazioni e l&#8217;introduzione di procedure organizzative per prevenire gli accessi abusivi.<br \/>Inoltre, come si pu\u00f2 definire un sistema sicuro se non si ha la prova che non sia stato mai violato od oggetto di un attacco esterno ad opera di soggetti non autorizzati?<br \/>I nostri tecnici, con la vostra autorizzazione, possono svolgere i cosiddetti &#8220;penetration test&#8221;, volti a saggiare le reali condizioni di sicurezza della vostra struttura&#8230;perch\u00e8 non provare?<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Bonifiche ambientali e telefoniche e protezione delle comunicazioni riservate (voce e dati)&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<p>Perch\u00e8 partire dal presupposto che nessuno ci stia ascoltando o guardando mentre parliamo di noi, della nostra azienda, dei nostri clienti, della contabilit\u00e0&#8230;? Con la migliore tecnologia, la societ\u00e0 ULISSE &#8220;bonifica&#8221; il vostro ambiente accertando che non vi siano segnali radio o GSM in trasmissione (microspie audio-video). Viene poi fornita consulenza per difendersi da queste &#8220;interferenze&#8221;, anche in riferimento alle comunicazioni dati<\/p>\n<p>[\/et_pb_toggle][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; admin_label=&#8221;Eventi &#8211; desktop\/mobile&#8221; _builder_version=&#8221;4.4.2&#8243; width=&#8221;90%&#8221; max_width=&#8221;1430px&#8221; custom_margin=&#8221;16px|auto||auto||&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;3.25.2&#8243;][et_pb_image src=&#8221;http:\/\/investigazioniprivate.it\/wp-content\/uploads\/2020\/03\/Torino2006.jpeg.jpg&#8221; align=&#8221;center&#8221; force_fullwidth=&#8221;on&#8221; _builder_version=&#8221;3.25.2&#8243; z_index=&#8221;3&#8243; height=&#8221;387px&#8221; height_tablet=&#8221;&#8221; height_phone=&#8221;&#8221; height_last_edited=&#8221;on|phone&#8221; custom_padding=&#8221;40px||&#8221; custom_padding_tablet=&#8221;&#8221; custom_padding_phone=&#8221;0px||&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.4.2&#8243; custom_padding=&#8221;55px||||false|false&#8221; custom_padding_tablet=&#8221;&#8221; custom_padding_phone=&#8221;0px||&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;][et_pb_toggle title=&#8221;CRISIS MANAGEMENT:  VIRUS SAFE\u2122 \u2013 Safety Compliance&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;4.4.6&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<p>Le aziende hanno bisogno di affidarsi a professionisti per lo studio e la predisposizione dei dispositivi e delle procedure anti VIRUS e per il controllo della regolare messa in atto negli stabilimenti, filiali, negozi e potersi presentare <strong>VIRUS SAFE\u2122<\/strong><\/p>\n<p><a href=\"http:\/\/investigazioniprivate.it\/it\/virus-safe\/\">Scopri di pi\u00f9<\/a><\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Consulenza Organizzativa per la Sicurezza di Grandi Eventi e Formazione&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<div id=\"scor13\">\n<ul>\n<li>Definizione degli Obiettivi di Sicurezza<\/li>\n<li>Analisi e Valutazione dei Rischi<\/li>\n<li>Predisposizione Piani di Sicurezza Generali e di Sito<\/li>\n<li>Predisposizione Procedure di Sicurezza<\/li>\n<li>Integrazione dei Piani e delle Procedure di Security con gli altri Processi aziendali<\/li>\n<li>Integrazione con la Pubblica Sicurezza<\/li>\n<li>Consulenza per il Procurement nell\u2019ambito del Budget disponibile<\/li>\n<li>Auditing di Sicurezza<\/li>\n<li>Formazione e sensibilizzazione del personale dipendente e dei volontari<\/li>\n<li>Organizzazione e Controllo dei servizi di vigilanza<\/li>\n<li>Test event<\/li>\n<\/ul>\n<\/div>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Servizi di Security con personale&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<div id=\"scor17\">\n<ul>\n<li>Servizi di portierato<\/li>\n<li>Security<\/li>\n<li>Cortesia<\/li>\n<\/ul>\n<\/div>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Grandi eventi  (alcuni esempi)&#8221; icon_color=&#8221;#18507E&#8221; _builder_version=&#8221;3.25.2&#8243; closed_title_font=&#8221;||||||||&#8221; body_font=&#8221;||||||||&#8221; body_text_color=&#8221;#333&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221;]<\/p>\n<p>La Societ\u00e0 ULISSE ha avuto un importante ruolo direzionale nella Pianificazione e nel Coordinamento della Security delle Olimpiadi Invernali TORINO2006 ed altri eventi sia sportivi che di altro genere ed ha esperti in grado di fornire Consulenza per eventi di grande portata come \u00a0meeting, fiere, concerti e manifestazioni, occupandosi sia della fase propedeutica e preparatoria che di quella dello svolgimento degli eventi stessi.<\/p>\n<p>[\/et_pb_toggle][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; fullwidth=&#8221;on&#8221; _builder_version=&#8221;3.25.2&#8243;][et_pb_fullwidth_slider _builder_version=&#8221;4.4.2&#8243; header_font=&#8221;Mostra one bold||||||||&#8221; min_height_tablet=&#8221;&#8221; min_height_phone=&#8221;400px&#8221; min_height_last_edited=&#8221;on|desktop&#8221;][et_pb_slide heading=&#8221;Security&#8221; _builder_version=&#8221;4.4.2&#8243; header_level=&#8221;h1&#8243; header_font=&#8221;Mostra Bold||||||||&#8221; header_text_align=&#8221;center&#8221; background_color=&#8221;rgba(0,0,0,0)&#8221; background_image=&#8221;http:\/\/investigazioniprivate.it\/wp-content\/uploads\/2020\/03\/WinonaSavingsBankVault-min-scaled.jpg&#8221; background_position=&#8221;top_center&#8221; background_blend=&#8221;soft-light&#8221; custom_padding=&#8221;200px||300px&#8221; custom_padding_tablet=&#8221;&#8221; custom_padding_phone=&#8221;0px||0px|&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; header_font_size_tablet=&#8221;&#8221; header_font_size_phone=&#8221;30px&#8221; header_font_size_last_edited=&#8221;on|phone&#8221;][\/et_pb_slide][\/et_pb_fullwidth_slider][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|desktop&#8221; _builder_version=&#8221;3.25.2&#8243; background_color=&#8221;#333333&#8243; custom_padding=&#8221;10px||10px&#8221; custom_padding_tablet=&#8221;&#8221; custom_padding_phone=&#8221;&#8221; box_shadow_style=&#8221;preset2&#8243; box_shadow_spread=&#8221;40px&#8221;][et_pb_row _builder_version=&#8221;3.25.2&#8243; width=&#8221;90%&#8221; max_width=&#8221;1430px&#8221; max_width_tablet=&#8221;&#8221; max_width_phone=&#8221;&#8221; max_width_last_edited=&#8221;on|desktop&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25.2&#8243;][et_pb_text _builder_version=&#8221;3.27.4&#8243; text_font=&#8221;||||||||&#8221; text_font_size=&#8221;20px&#8221; text_line_height=&#8221;1.5em&#8221; text_orientation=&#8221;center&#8221; text_font_size_tablet=&#8221;&#8221; text_font_size_phone=&#8221;&#8221; text_font_size_last_edited=&#8221;on|desktop&#8221; text_text_align=&#8221;center&#8221;] Il [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-239183","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/investigazioniprivate.it\/it\/wp-json\/wp\/v2\/pages\/239183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/investigazioniprivate.it\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/investigazioniprivate.it\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/investigazioniprivate.it\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/investigazioniprivate.it\/it\/wp-json\/wp\/v2\/comments?post=239183"}],"version-history":[{"count":39,"href":"https:\/\/investigazioniprivate.it\/it\/wp-json\/wp\/v2\/pages\/239183\/revisions"}],"predecessor-version":[{"id":240283,"href":"https:\/\/investigazioniprivate.it\/it\/wp-json\/wp\/v2\/pages\/239183\/revisions\/240283"}],"wp:attachment":[{"href":"https:\/\/investigazioniprivate.it\/it\/wp-json\/wp\/v2\/media?parent=239183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}