{"id":832,"date":"2022-10-13T12:10:57","date_gmt":"2022-10-13T10:10:57","guid":{"rendered":"https:\/\/www.realdocumentsolution.it\/blog\/?p=832"},"modified":"2022-10-13T12:10:57","modified_gmt":"2022-10-13T10:10:57","slug":"vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici","status":"publish","type":"post","link":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/","title":{"rendered":"Vulnerability management: l\u2019importanza di un approccio agile agli attacchi informatici"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Durante gli ultimi anni, \u00e8 cresciuta l\u2019attenzione delle aziende su quella che viene chiamata la Vulnerability Management, cio\u00e8 avere le capacit\u00e0 idonee di prevenzione, rilevamento e risposta alle<\/span><b> minacce dei cyber criminali<\/b><span style=\"font-weight: 400;\">. Questa maggiore attenzione al tema \u00e8 stata causata da un aumento sempre pi\u00f9 massiccio degli attacchi informatici, pi\u00f9 sofisticati e diversificati, che hanno provocato violazioni di diverso impatto economico nei confronti delle imprese di qualsiasi settore.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alcune aziende stanno ancora combattendo con l\u2019illusione di poter evitare o prevenire qualsiasi tipo di attacco. Dall&#8217;altra parte, i Chief Information Security Officer &#8211; CISO &#8211; pi\u00f9 lungimiranti puntano invece ad affinare le competenze in tema di resilienza. Ecco perch\u00e9 l\u2019attenzione tende a spostarsi dalla prevenzione delle intrusioni alla <\/span><b>riduzione della superficie vulnerabile<\/b><span style=\"font-weight: 400;\">, attraverso il potenziamento di alcune capacit\u00e0 quali accuratezza nel rilevamento su larga scala e visibilit\u00e0 dell\u2019intero ambiente digitale. Pi\u00f9 piccola \u00e8 la superficie vulnerabile, pi\u00f9 efficace \u00e8 la rilevazione.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In questo articolo vediamo l\u2019importanza di un approccio agile agli attacchi informatici.\u00a0<\/span><\/p>\n<h2><b>Vulnerability Management: perch\u00e9 nasce un approccio agile agli attacchi informatici<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ancora oggi tante aziende continuano a considerare il Vulnerability Assessment come un processo ciclico. In quanto tale deve essere attuato una volta al mese al fine di verificare il numero di vulnerabilit\u00e0 che devono essere trasmesse ai responsabili delle applicazioni per la remediation &#8211; la maggior parte delle volte proprio guidata da questi stessi report.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Paragonato al mondo dello sviluppo, questo approccio sembra il metodo <\/span><i><span style=\"font-weight: 400;\">Waterfall<\/span><\/i><span style=\"font-weight: 400;\">, o a cascata, che nel mondo dello sviluppo sta mostrando alcuni segni di obsolescenza in favore di<\/span><b> approcci pi\u00f9 agili<\/b><span style=\"font-weight: 400;\">. Ecco che \u00e8 proprio la necessit\u00e0 di agilit\u00e0 che ha spinto i Chief Information Security Officer a considerare di <\/span><b>evolvere il Vulnerability Assessment verso il Vulnerability Management<\/b><span style=\"font-weight: 400;\">. Si tratta di un processo in cui la vulnerabilit\u00e0 \u00e8 gestita e monitorata nel tempo utilizzando dei report usati per individuare i difetti nei processi di gestione aziendale dell\u2019IT &#8211; i cosiddetti BAU, Business As Usual. La presenza di cruscotti dinamici permette di monitorare la superficie vulnerabile in tempo reale, in un contesto della vulnerabilit\u00e0 arricchito. Cos\u00ec facendo \u00e8 possibile potenziare la gestione delle patch o le SecOps con le corrette informazioni di prioritizzazione. In questo modo,<\/span><b> il processo di Vulnerability Management assume un valore pi\u00f9 operativo<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><b>L\u2019importanza di valutare il livello di maturit\u00e0 del processo in tema di sicurezza<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Pensa adesso alla tua attivit\u00e0.\u00a0<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Nell\u2019ottica di ci\u00f2 che \u00e8 stato descritto nel paragrafo precedente, come definiresti il livello di maturit\u00e0 raggiunta?\u00a0<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Il tuo pu\u00f2 definirsi un processo di TVM &#8211; Threat Vulnerability Management? Stai ancora cercando di sviluppare il Vulnerability Management o riesci solo a barcamenarvi con il Vulnerability Assessment?\u00a0<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Se la risposta \u00e8 Threat Vulnerability Management, forse dovresti <\/span><b>espandere il modello verso altre direzioni e processi<\/b><span style=\"font-weight: 400;\">!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ecco cosa potresti fare.\u00a0<\/span><\/p>\n<h4><b>Potenziare la gestione delle patch<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Sicuramente avrai gi\u00e0 una visione abbastanza chiara di cosa significhi la creazione dei diversi livelli di astrazione ed un contesto in tema TVM.\u00a0<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Quindi, perch\u00e9 non estendere queste conoscenze al fine di creare flussi di lavoro che siano in grado di ottimizzare l\u2019operativit\u00e0 della remediation? Oltre ad aumentare efficienza ed efficacia, riducendo al minimo KPI?\u00a0<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Il nostro consiglio \u00e8 quindi quello di <\/span><b>pianificare l\u2019applicazione delle patch<\/b><span style=\"font-weight: 400;\">, tenendo conto di obsolescenza e scadenze, mantenendo traccia dei loro risultati, della loro applicazione e dei KPI, oltre che monitorando il riavvio macchina dopo l\u2019applicazione di ogni patch &#8211; una delle aree pi\u00f9 confuse del processo.<\/span><\/p>\n<h4><b>Espandersi poi verso i container e gli ambienti cloud<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Questo \u00e8 possibile sviluppando ulteriormente il TVM, al fine di aumentare la visibilit\u00e0 quando i perimetri si dissolvono, analizzando le relazioni tra le risorse stanziate negli ambienti <\/span><b>multi cloud<\/b><span style=\"font-weight: 400;\"> per verificarne le errate configurazioni.\u00a0<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Lo sapevi che gli errori nelle configurazioni sono tra le principali cause di perdita di dati nei programmi di adozione del cloud?\u00a0\u00a0<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Inoltre, il nostro consiglio \u00e8 anche quello di <\/span><b>affrontare le sfide che i programmi di containerizzazione impongono<\/b><span style=\"font-weight: 400;\">, che stanno cambiando in modo radicale tutto il modo in cui concepiamo l\u2019<\/span><a href=\"https:\/\/www.realdocumentsolution.it\/blog\/come-docuware-riduce-le-complessita-it-in-azienda-una-panoramica\/\"><span style=\"font-weight: 400;\">IT<\/span><\/a><span style=\"font-weight: 400;\"> con concept estremi: piattaforme CaaS (container as a service), serverless computing e orchestrazione federata per l\u2019ottimizzazione delle istanze. Queste recenti evoluzioni richiedono capacit\u00e0 altamente qualificate di raccolta dei dati, visibilit\u00e0 ed accuratezza nella elaborazione. Il tutto per poter affrontare anche esigenze organizzative pi\u00f9 tradizionali come la Compliance.<\/span><\/p>\n<h4><b>Ottimizzare il processo di Asset Management<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">L\u2019ultimo step \u00e8 quello di ottimizzare il processo di Asset Management. Spesso questo processo \u00e8 gi\u00e0 operativo all\u2019interno di aziende con gradi di efficienza differenti, che potenziano e rinnovano per costruire una <\/span><i><span style=\"font-weight: 400;\">Single Source of Truth <\/span><\/i><span style=\"font-weight: 400;\">(SSOT) per tutte le risorse in un ambiente digitale in costante cambiamento.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ecco quali sono i <\/span><b>nuovi criteri<\/b><span style=\"font-weight: 400;\">:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">discovery;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">normalizzazione;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">organizzazione;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">classificazione secondo tassonomia, in un ciclo che sia il pi\u00f9 automatico e continuo possibile.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Tutto ci\u00f2 al fine di proseguire con la sincronizzazione con sistemi CMDB. In questo si garantisce la coerenza con il processo ITAM a prescindere da chi abbia eseguito la discovery.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nessun processo pu\u00f2 pi\u00f9 essere autodefinito e soltanto tattico!<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante gli ultimi anni, \u00e8 cresciuta l\u2019attenzione delle aziende su quella che viene chiamata la Vulnerability Management, cio\u00e8 avere le capacit\u00e0 idonee di prevenzione, rilevamento [&#8230;]<\/p>\n","protected":false},"author":5,"featured_media":833,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Vulnerability management: l\u2019importanza di un approccio agile agli attacchi informatici<\/title>\n<meta name=\"description\" content=\"Il Vulnerability Management vuol avere le capacit\u00e0 idonee di prevenzione, rilevamento e risposta alle minacce dei cyber. Scopri di pi\u00f9!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerability management: l\u2019importanza di un approccio agile agli attacchi informatici\" \/>\n<meta property=\"og:description\" content=\"Il Vulnerability Management vuol avere le capacit\u00e0 idonee di prevenzione, rilevamento e risposta alle minacce dei cyber. Scopri di pi\u00f9!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog RealDocumentSolution\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-13T10:10:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/10\/RDS-Immagini-blog-corrette-2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simone Leorato\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simone Leorato\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/\",\"name\":\"Vulnerability management: l\u2019importanza di un approccio agile agli attacchi informatici\",\"isPartOf\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/10\/RDS-Immagini-blog-corrette-2-1.png\",\"datePublished\":\"2022-10-13T10:10:57+00:00\",\"dateModified\":\"2022-10-13T10:10:57+00:00\",\"author\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2\"},\"description\":\"Il Vulnerability Management vuol avere le capacit\u00e0 idonee di prevenzione, rilevamento e risposta alle minacce dei cyber. Scopri di pi\u00f9!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#primaryimage\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/10\/RDS-Immagini-blog-corrette-2-1.png\",\"contentUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/10\/RDS-Immagini-blog-corrette-2-1.png\",\"width\":800,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.realdocumentsolution.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerability management: l\u2019importanza di un approccio agile agli attacchi informatici\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/\",\"name\":\"Blog RealDocumentSolution\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2\",\"name\":\"Simone Leorato\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g\",\"caption\":\"Simone Leorato\"},\"description\":\"Direttore Commerciale di Real Document Solution Accompagna i partner nella definizione degli obiettivi e nella costruzione dei workflow documentali con il\u00a0Process\u00a0Planner di DocuWare. Monitora le performance e la User Experience degli utenti nell'utilizzo di DocuWare. Anche lui usa DocuWare: per gestire la pipeline di clienti, per archiviare e firmare i contratti digitalmente e tenere aggiornate le scadenze. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23\",\"sameAs\":[\"http:\/\/www.realdocumentsolution.it\"],\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/author\/simone-leorato\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerability management: l\u2019importanza di un approccio agile agli attacchi informatici","description":"Il Vulnerability Management vuol avere le capacit\u00e0 idonee di prevenzione, rilevamento e risposta alle minacce dei cyber. Scopri di pi\u00f9!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/","og_locale":"it_IT","og_type":"article","og_title":"Vulnerability management: l\u2019importanza di un approccio agile agli attacchi informatici","og_description":"Il Vulnerability Management vuol avere le capacit\u00e0 idonee di prevenzione, rilevamento e risposta alle minacce dei cyber. Scopri di pi\u00f9!","og_url":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/","og_site_name":"Blog RealDocumentSolution","article_published_time":"2022-10-13T10:10:57+00:00","og_image":[{"width":800,"height":350,"url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/10\/RDS-Immagini-blog-corrette-2-1.png","type":"image\/png"}],"author":"Simone Leorato","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Simone Leorato","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/","url":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/","name":"Vulnerability management: l\u2019importanza di un approccio agile agli attacchi informatici","isPartOf":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#primaryimage"},"image":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/10\/RDS-Immagini-blog-corrette-2-1.png","datePublished":"2022-10-13T10:10:57+00:00","dateModified":"2022-10-13T10:10:57+00:00","author":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2"},"description":"Il Vulnerability Management vuol avere le capacit\u00e0 idonee di prevenzione, rilevamento e risposta alle minacce dei cyber. Scopri di pi\u00f9!","breadcrumb":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#primaryimage","url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/10\/RDS-Immagini-blog-corrette-2-1.png","contentUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/10\/RDS-Immagini-blog-corrette-2-1.png","width":800,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.realdocumentsolution.it\/blog\/vulnerability-management-limportanza-di-un-approccio-agile-agli-attacchi-informatici\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.realdocumentsolution.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Vulnerability management: l\u2019importanza di un approccio agile agli attacchi informatici"}]},{"@type":"WebSite","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website","url":"https:\/\/www.realdocumentsolution.it\/blog\/","name":"Blog RealDocumentSolution","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2","name":"Simone Leorato","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g","caption":"Simone Leorato"},"description":"Direttore Commerciale di Real Document Solution Accompagna i partner nella definizione degli obiettivi e nella costruzione dei workflow documentali con il\u00a0Process\u00a0Planner di DocuWare. Monitora le performance e la User Experience degli utenti nell'utilizzo di DocuWare. Anche lui usa DocuWare: per gestire la pipeline di clienti, per archiviare e firmare i contratti digitalmente e tenere aggiornate le scadenze. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23","sameAs":["http:\/\/www.realdocumentsolution.it"],"url":"https:\/\/www.realdocumentsolution.it\/blog\/author\/simone-leorato\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/832"}],"collection":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/comments?post=832"}],"version-history":[{"count":2,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/832\/revisions"}],"predecessor-version":[{"id":835,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/832\/revisions\/835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media\/833"}],"wp:attachment":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media?parent=832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/categories?post=832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/tags?post=832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}