{"id":1116,"date":"2023-06-27T11:21:11","date_gmt":"2023-06-27T09:21:11","guid":{"rendered":"https:\/\/www.realdocumentsolution.it\/blog\/?p=1116"},"modified":"2023-06-27T11:21:11","modified_gmt":"2023-06-27T09:21:11","slug":"come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking","status":"publish","type":"post","link":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/","title":{"rendered":"Come tutelare privacy e sicurezza nell\u2019era dello smartworking"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Il lavoro ibrido \u00e8 parte integrante della vita lavorativa ormai da pi\u00f9 di tre anni. In ufficio, da casa o in viaggio, la flessibilit\u00e0 acquisita \u00e8 senza dubbio una delle conseguenze pi\u00f9 durature e positive della pandemia di Covid-19. Tuttavia, <\/span><b>alcune aziende non hanno ancora adattato i propri processi e sistemi al nuovo standard<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ci\u00f2 \u00e8 particolarmente vero quando si tratta di sicurezza informatica. C&#8217;\u00e8 molto da recuperare. Se i team non lavorano pi\u00f9 esclusivamente in ufficio all&#8217;interno della rete aziendale protetta, ci\u00f2 non solo aumenta il rischio di attacchi informatici, ma anche lo sforzo di supporto per l&#8217;IT.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><b>Come tutelare privacy e sicurezza nell\u2019era dello smartworking: rischi comuni<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">I modelli di lavoro ibridi rappresentano una sfida importante per la sicurezza IT. Le misure di sicurezza tradizionali non sono state create per salvaguardare i dipendenti che lavorano da casa (WFH). Ecco <\/span><b>alcuni dei rischi per la sicurezza pi\u00f9 comuni di oggi<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><b>Reti non protette\u00a0<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Mentre le reti aziendali hanno misure di sicurezza molto complesse, la situazione \u00e8 diversa in una rete domestica. Se non \u00e8 protetto o se un laptop si connette a una rete Wi-Fi pubblica in un bar, ad esempio, <\/span><b>senza misure di sicurezza sufficienti<\/b><span style=\"font-weight: 400;\">, i dati vengono inviati in un formato non crittografato. Ci\u00f2 consente ai criminali informatici di <\/span><b>accedere facilmente a informazioni sensibili e password<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><b>Phishing e ransomware\u00a0\u00a0<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">I modelli di lavoro ibridi aumentano la dipendenza dagli strumenti di comunicazione digitale. Per i criminali informatici, ci\u00f2 fornisce le condizioni ottimali per attacchi di phishing o ransomware. <\/span><b>Il phishing mira a ottenere informazioni sensibili private<\/b><span style=\"font-weight: 400;\"> come password o dettagli della carta di credito e pu\u00f2 essere effettuato tramite e-mail fraudolente (spoofing), messaggistica istantanea, messaggi di testo (smishing) o voice fishing (vishing).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il <\/span><b>ransomware <\/b><span style=\"font-weight: 400;\">si riferisce a programmi dannosi che crittografano documenti o interi sistemi o impediscono l&#8217;accesso dell&#8217;utente. Gli hacker possono quindi richiedere somme elevate per la decrittazione. Di norma, questi attacchi vengono eseguiti con trojan, un tipo di malware che si maschera da codice o software legittimo, che \u00e8 stato contrabbandato nel sistema tramite un precedente attacco di phishing.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<h4><b>Porta il tuo dispositivo (BYOD)\u00a0<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Se i dipendenti accedono ai dati aziendali con smartphone o tablet privati, gli hacker spesso hanno vita facile. Questi dispositivi vengono spesso utilizzati in ambienti non sicuri e i dati privati \u200b\u200be aziendali possono essere mescolati. Di conseguenza,<\/span><b> le precauzioni di sicurezza dell&#8217;IT non sono efficaci e l&#8217;IT non ha alcun controllo sui dati privati \u200b\u200be sulle app degli utenti, solo per motivi di protezione dei dati<\/b><span style=\"font-weight: 400;\">. Tuttavia, le aziende devono garantire che le misure di sicurezza possano ancora essere rispettate, soprattutto quando i dipendenti utilizzano applicazioni come Facebook o WhatsApp su dispositivi terminali che vengono utilizzati anche per scopi aziendali.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><i><span style=\"font-weight: 400;\">Potrebbe interessarti anche l\u2019articolo <\/span><\/i><a href=\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/\"><i><span style=\"font-weight: 400;\">Cybersecurity e smart working: come proteggere i documenti aziendali<\/span><\/i><\/a><i><span style=\"font-weight: 400;\">.<\/span><\/i><\/p>\n<p>&nbsp;<\/p>\n<h2><b>Come proteggere la tua azienda da questi rischi per la sicurezza\u00a0<\/b><\/h2>\n<h4><b>Usa una VPN<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Protegge la privacy creando una rete autonoma utilizzata per la comunicazione crittografata o anonima e la trasmissione di dati via Internet.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><b>Zero Trust incontra Zero Touch<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">La combinazione di Zero Trust pi\u00f9 sicurezza Zero Touch pu\u00f2 eventualmente aumentare o sostituire le VPN perch\u00e9 fornisce l&#8217;accesso per sessione a una funzione specifica piuttosto che l&#8217;accesso all&#8217;intera rete. Con Zero Trust, ogni tentativo di accesso viene inizialmente classificato con un<\/span><b> valore di attendibilit\u00e0<\/b><span style=\"font-weight: 400;\"> pari a zero. Sono necessari pi\u00f9 fattori di autenticazione affinch\u00e9 un utente possa accedere alla rete aziendale. In background viene eseguita una valutazione continua dei rischi per la sicurezza.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><span style=\"font-weight: 400;\">Zero Touch integra Zero Trust perch\u00e9 implica l&#8217;automazione dei processi di autenticazione per ridurre al minimo i punti di interazione umana. Con Zero Touch l&#8217;autenticazione \u00e8 semplice per l&#8217;utente. I dipendenti sono quindi meno inclini a cercare scorciatoie o soluzioni alternative. Ci\u00f2 consente loro di eseguire attivit\u00e0 riservate senza interruzioni dalle applicazioni relative alla sicurezza. Se si verificano attivit\u00e0 sospette, \u00e8 necessario acquisire o ripristinare la fiducia nel sistema utilizzando una scansione minimamente intrusiva. Il risultato: l&#8217;infrastruttura aziendale \u00e8 costantemente protetta mentre i dipendenti possono continuare a lavorare da qualsiasi luogo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<h4><b>Non trascurare le precauzioni di sicurezza di base<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Imporre ai dipendenti di utilizzare password complesse e univoche e che siano presenti un software antivirus, un firewall potente e una protezione del firmware.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<h4><b>Crea una politica di violazione dei dati<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Questo aiuta i dipendenti a sapere come rispondere alla perdita o al furto dei dati aziendali. Devono<\/span><b> imparare cosa costituisce una violazione dei dati<\/b><span style=\"font-weight: 400;\">, come riconoscerne una e quale azione intraprendere. La definizione di &#8220;violazione dei dati&#8221; varia a seconda dei paesi e delle regioni. Quindi, se la tua azienda opera a livello internazionale, assicurati che i tuoi dipendenti sappiano cosa costituisce una violazione nel loro mercato locale in modo che possano prendere le misure giuste per affrontare il problema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<h4><b>Aggiorna la tua politica sulla privacy<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Incorpora linee guida per nuovi modi di accedere o elaborare informazioni personali come condurre riunioni su nuove piattaforme di videoconferenza come Zoom.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0<\/span><\/p>\n<h4><b>Stabilire le migliori pratiche per l&#8217;uso dei dispositivi mobili<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Si consiglia di separare le aree (contenitori) per suddividere i dati e le applicazioni personali e aziendali. I dipendenti possono utilizzarli per accedere a tutte le funzioni essenziali dell&#8217;ufficio come e-mail, calendario, contatti o risorse aziendali. L&#8217;IT, a sua volta, ha il vantaggio di poter eliminare da remoto i dati del contenitore in caso di smarrimento o furto del dispositivo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0<\/span><\/p>\n<h4><b>Aggiorna regolarmente tutto il software<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Il software obsoleto \u00e8 un&#8217;area di vulnerabilit\u00e0 che gli hacker possono sfruttare. Gli aggiornamenti e gli aggiornamenti di sistema vengono eseguiti per<\/span><b> ottimizzare l&#8217;usabilit\u00e0 o il design di un programma e per aggiungere nuove funzionalit\u00e0 di sicurezza<\/b><span style=\"font-weight: 400;\">.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<h4><b>Utilizzare l&#8217;archiviazione sicura dei documenti<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">L&#8217;accesso e l&#8217;archiviazione sicuri di documenti aziendali come fatture, contratti o file del personale devono essere possibili da qualsiasi luogo. il software ti supporta in questo. La soluzione giusta include autenticazione utente, trasferimento dati HTTPS, crittografia a 256 bit, <\/span><b>controllo e tracciabilit\u00e0 degli accessi a pi\u00f9 livelli <\/b><span style=\"font-weight: 400;\">e una solida protezione contro malware e altre forme di attacco, tra le altre funzionalit\u00e0.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il lavoro ibrido \u00e8 parte integrante della vita lavorativa ormai da pi\u00f9 di tre anni. In ufficio, da casa o in viaggio, la flessibilit\u00e0 acquisita [&#8230;]<\/p>\n","protected":false},"author":7,"featured_media":1117,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Come tutelare privacy e sicurezza nell\u2019era dello smartworking - Blog RealDocumentSolution<\/title>\n<meta name=\"description\" content=\"Scopri quali sono alcuni dei rischi per la sicurezza pi\u00f9 comuni di oggi e Come proteggere la tua azienda da questi rischi per la sicurezza.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come tutelare privacy e sicurezza nell\u2019era dello smartworking - Blog RealDocumentSolution\" \/>\n<meta property=\"og:description\" content=\"Scopri quali sono alcuni dei rischi per la sicurezza pi\u00f9 comuni di oggi e Come proteggere la tua azienda da questi rischi per la sicurezza.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog RealDocumentSolution\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-27T09:21:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2023\/06\/RDS-Immagini-blog-corrette-7.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Bruno Villa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bruno Villa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/\",\"name\":\"Come tutelare privacy e sicurezza nell\u2019era dello smartworking - Blog RealDocumentSolution\",\"isPartOf\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2023\/06\/RDS-Immagini-blog-corrette-7.png\",\"datePublished\":\"2023-06-27T09:21:11+00:00\",\"dateModified\":\"2023-06-27T09:21:11+00:00\",\"author\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/90b358edd00bc0dabed7ecc1af39a324\"},\"description\":\"Scopri quali sono alcuni dei rischi per la sicurezza pi\u00f9 comuni di oggi e Come proteggere la tua azienda da questi rischi per la sicurezza.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#primaryimage\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2023\/06\/RDS-Immagini-blog-corrette-7.png\",\"contentUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2023\/06\/RDS-Immagini-blog-corrette-7.png\",\"width\":800,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.realdocumentsolution.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come tutelare privacy e sicurezza nell\u2019era dello smartworking\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/\",\"name\":\"Blog RealDocumentSolution\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/90b358edd00bc0dabed7ecc1af39a324\",\"name\":\"Bruno Villa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/91fb566a31eebb20dbad7a2155fbea2c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/91fb566a31eebb20dbad7a2155fbea2c?s=96&d=mm&r=g\",\"caption\":\"Bruno Villa\"},\"description\":\"Responsabile centro servizi e collaudo di Real Document solution Conosce DocuWare come pochi in Italia. Si occupa di assistenza tecnica per i pi\u00f9 importanti clienti di Real Document Solution e creare sistemi avanzati per l'archiviazione.\u00a0Sfrutta le 57 pagine di funzionalit\u00e0 di DocuWare per trasformare semplici procedure veri processi digitali. Anche lui usa DocuWare:\u00a0per creare workflow documentali sincronizzati in tempo reale con altri applicativi, per creare report d'intervento,\u00a0per gestire il porting da altri sistemi ECM\/DMS. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23\",\"sameAs\":[\"http:\/\/www.realdocumentsolution.it\"],\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/author\/bruno-villa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come tutelare privacy e sicurezza nell\u2019era dello smartworking - Blog RealDocumentSolution","description":"Scopri quali sono alcuni dei rischi per la sicurezza pi\u00f9 comuni di oggi e Come proteggere la tua azienda da questi rischi per la sicurezza.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/","og_locale":"it_IT","og_type":"article","og_title":"Come tutelare privacy e sicurezza nell\u2019era dello smartworking - Blog RealDocumentSolution","og_description":"Scopri quali sono alcuni dei rischi per la sicurezza pi\u00f9 comuni di oggi e Come proteggere la tua azienda da questi rischi per la sicurezza.","og_url":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/","og_site_name":"Blog RealDocumentSolution","article_published_time":"2023-06-27T09:21:11+00:00","og_image":[{"width":800,"height":350,"url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2023\/06\/RDS-Immagini-blog-corrette-7.png","type":"image\/png"}],"author":"Bruno Villa","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Bruno Villa","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/","url":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/","name":"Come tutelare privacy e sicurezza nell\u2019era dello smartworking - Blog RealDocumentSolution","isPartOf":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#primaryimage"},"image":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2023\/06\/RDS-Immagini-blog-corrette-7.png","datePublished":"2023-06-27T09:21:11+00:00","dateModified":"2023-06-27T09:21:11+00:00","author":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/90b358edd00bc0dabed7ecc1af39a324"},"description":"Scopri quali sono alcuni dei rischi per la sicurezza pi\u00f9 comuni di oggi e Come proteggere la tua azienda da questi rischi per la sicurezza.","breadcrumb":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#primaryimage","url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2023\/06\/RDS-Immagini-blog-corrette-7.png","contentUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2023\/06\/RDS-Immagini-blog-corrette-7.png","width":800,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.realdocumentsolution.it\/blog\/come-tutelare-privacy-e-sicurezza-nellera-dello-smartworking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.realdocumentsolution.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Come tutelare privacy e sicurezza nell\u2019era dello smartworking"}]},{"@type":"WebSite","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website","url":"https:\/\/www.realdocumentsolution.it\/blog\/","name":"Blog RealDocumentSolution","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/90b358edd00bc0dabed7ecc1af39a324","name":"Bruno Villa","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/91fb566a31eebb20dbad7a2155fbea2c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/91fb566a31eebb20dbad7a2155fbea2c?s=96&d=mm&r=g","caption":"Bruno Villa"},"description":"Responsabile centro servizi e collaudo di Real Document solution Conosce DocuWare come pochi in Italia. Si occupa di assistenza tecnica per i pi\u00f9 importanti clienti di Real Document Solution e creare sistemi avanzati per l'archiviazione.\u00a0Sfrutta le 57 pagine di funzionalit\u00e0 di DocuWare per trasformare semplici procedure veri processi digitali. Anche lui usa DocuWare:\u00a0per creare workflow documentali sincronizzati in tempo reale con altri applicativi, per creare report d'intervento,\u00a0per gestire il porting da altri sistemi ECM\/DMS. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23","sameAs":["http:\/\/www.realdocumentsolution.it"],"url":"https:\/\/www.realdocumentsolution.it\/blog\/author\/bruno-villa\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/1116"}],"collection":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/comments?post=1116"}],"version-history":[{"count":1,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/1116\/revisions"}],"predecessor-version":[{"id":1118,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/1116\/revisions\/1118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media\/1117"}],"wp:attachment":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media?parent=1116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/categories?post=1116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/tags?post=1116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}