{"id":858,"date":"2022-11-10T12:08:06","date_gmt":"2022-11-10T11:08:06","guid":{"rendered":"https:\/\/www.realdocumentsolution.it\/blog\/?p=858"},"modified":"2022-11-10T12:08:06","modified_gmt":"2022-11-10T11:08:06","slug":"cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali","status":"publish","type":"post","link":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/","title":{"rendered":"Cybersecurity in azienda: come proteggere in modo efficace i dati aziendali"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Oggi qualsiasi azienda non pu\u00f2 assolutamente prescindere dall\u2019adozione di strumenti idonei di cybersecurity. L\u2019esponenziale aumento degli attacchi informatici non \u00e8 solo un attacco alla sfera della privacy, ma rappresenta una vera e propria <\/span><b>minaccia al business<\/b><span style=\"font-weight: 400;\"> di ogni azienda.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da qui emerge il motivo per cui le imprese dovrebbero mettere in campo una strategia che abbia come obiettivo quello di <\/span><b>prevenire gli attacchi cyber e gli incidenti informatici<\/b><span style=\"font-weight: 400;\">. \u00c8 proprio da questa strategia che dipende la capacit\u00e0 di un\u2019azienda di reagire pi\u00f9 rapidamente e di mitigare gli effetti di un attacco informatico qualora si verifichi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In questo articolo trovi tutto ci\u00f2 di cui hai bisogno per proteggere in modo efficace i dati aziendali.\u00a0<\/span><\/p>\n<h2><b>Cybersecurity: chi \u00e8 responsabile delle sicurezza delle informazioni in azienda<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Prima ancora di vedere nel dettaglio come si costruisce una strategia efficace di cybersecurity, \u00e8 necessario capire chi \u00e8 il responsabile delle informazioni in azienda. In questo contesto emerge l\u2019importanza della predisposizione di una figura ad hoc: il <\/span><b>CISO <\/b><span style=\"font-weight: 400;\">&#8211; <\/span><b>Chief Information Security Officer<\/b><span style=\"font-weight: 400;\">. Questa figura non deve essere confusa con il DPO &#8211; Data Protection Officer -, il profilo previsto nel GDPR e definito come il soggetto obbligatorio affinch\u00e9 l\u2019organizzazione sia conforme al regolamento europeo sulla privacy.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il CISO \u00e8 quel<\/span> <span style=\"font-weight: 400;\">profilo manageriale che si trova a <\/span><b>capo della sicurezza<\/b><span style=\"font-weight: 400;\">. I suoi ruoli sono principalmente due:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>pianificazione di strategie di sicurezza all\u2019interno dell\u2019azienda<\/b><span style=\"font-weight: 400;\">: mantiene le relazioni con tutte le funzioni interne &#8211; legal, audit ed executive;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>implementazione delle strategie di cybersecurity e formazione<\/b><span style=\"font-weight: 400;\"> al fine di incentivare la consapevolezza sul tema della sicurezza informatica.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Viste le differenti attivit\u00e0 e i diversi interlocutori con cui si confronta, quello del CISO dovrebbe essere un profilo multiforme, che vante competenze negoziali, organizzative e tecniche, oltre che una solida conoscenza del business aziendale.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dall\u2019altra parte, il ruolo del <\/span><b>DPO <\/b><span style=\"font-weight: 400;\">\u00e8 quello di attuare una politica di trattamento dei dati personali che sia idonea al contesto organizzativo e in compliance alle vigenti policy legislative. Il DPO dovrebbe quindi avere competenze regolatorie e <\/span><a href=\"https:\/\/www.realdocumentsolution.it\/blog\/gestione-dei-documenti-con-valore-legale-come-funziona\/\"><span style=\"font-weight: 400;\">legali<\/span><\/a><span style=\"font-weight: 400;\"> in materia di trattamento dati, oltre che competenze organizzative e informatiche.\u00a0<\/span><\/p>\n<h2><b>Cybersecurity in azienda: come costruire una strategia efficace<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Vediamo adesso come si costruisce una strategia efficace di cybersecurity per la propria azienda.\u00a0<\/span><\/p>\n<h4><b>Conoscere quali sono le minacce informatiche<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">La prima cosa da fare \u00e8 conoscere il panorama delle minacce informatiche a cui un\u2019azienda pu\u00f2 essere esposta. Tra queste possiamo trovare:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>phishing <\/b><span style=\"font-weight: 400;\">e attacchi che si basano sul social engineering;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">rischi dei servizi connessi al <\/span><b>Cloud <\/b><span style=\"font-weight: 400;\">e a Internet;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">uso improprio delle informazioni;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">compromissione degli account collegati a password;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>attacchi alla supply chain<\/b><span style=\"font-weight: 400;\">;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>ransomware<\/b><span style=\"font-weight: 400;\">;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">attacchi Denial of Service &#8211; DoS;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">attacchi legati alla rete e Man-in-the-Middle.<\/span><\/li>\n<\/ul>\n<h4><b>Valutare la propria maturit\u00e0 aziendale in termini di cybersecurity<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">La consapevolezza dei rischi e degli attacchi informatici deve andare di pari passo con una oggettiva valutazione della maturit\u00e0 aziendale dal punto di vista della sicurezza informatica. Per procedere a questa valutazione esistono alcuni importanti strumenti, come ad esempio il framework dell\u2019agenzia statunitense NIST &#8211; National Institute of Standards and Technology.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Questi strumenti consentono di fotografare la situazione reale dell\u2019azienda. Il loro utilizzo pu\u00f2 aiutare qualsiasi organizzazione a <\/span><b>conoscere il proprio livello di protezione<\/b><span style=\"font-weight: 400;\"> garantito dai sistemi, dalle policy e dalle tecnologie attualmente in uso.<\/span><\/p>\n<h4><b>Documentare sempre la strategia di cybersecurity<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Tutte le azioni che riguardano la cybersecurity devono essere dettagliatamente e accuratamente documentate tramite policy, piani, valutazioni di Risk Assessment, linee guida e procedure. Da un lato, questi strumenti dovrebbero descrivere la loro corrispondenza con i relativi obiettivi che si intendono conseguire, mentre dall\u2019altro dovrebbero <\/span><b>individuare i diversi profili di responsabilit\u00e0<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<h4><b>Monitorare e aggiornare la strategia di cybersecurity<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">L\u2019implementazione e lo sviluppo di una strategia di cybersecurity \u00e8 un processo continuo che deve essere periodicamente aggiornato mediante esercitazioni, test, audit interni ed esterni che siano in grado di simulare ci\u00f2 che accadrebbe in circostanze realmente critiche.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al mutare delle minacce, devono anche essere <\/span><b>cambiate le misure di contrasto<\/b><span style=\"font-weight: 400;\">. Se cos\u00ec non fosse, un modello di cybersecurity obsoleto renderebbe vani gli sforzi compiuti per mettere in sicurezza sistemi e dati aziendali.<\/span><\/p>\n<h2><b>Sicurezza informatica: le attivit\u00e0 fondamentali\u00a0<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Una strategia di cybersecurity non pu\u00f2 prescindere anche da una serie di tecnologie e attivit\u00e0, quali la sicurezza:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">della rete;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">degli endpoint; delle applicazioni;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">dei dati.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">A questi dovrebbe essere associata la <\/span><b>gestione dell\u2019identit\u00e0 e degli accessi<\/b><span style=\"font-weight: 400;\">, nonch\u00e9 una cosiddetta architettura Zero Trust che sia in grado di sostituire la fiducia implicita. Tuttavia, non esiste una tecnologia sicura che possa prescindere da una<\/span><b> cultura della cybersecurity <\/b><span style=\"font-weight: 400;\">dove i dipendenti vengono sensibilizzati a tenere comportamenti che siano in linea con la mitigazione del rischio informatico.\u00a0<\/span><\/p>\n<p><b>DocuWare <\/b><span style=\"font-weight: 400;\">offre procedure affidabili per garantire l&#8217;integrit\u00e0 delle informazioni aziendali e soddisfare requisiti della normativa GDPR. Le procedure di autenticazione e di analisi assicurano il controllo su versioni, modifiche e workflow dei documenti, proteggendo da perdite, sottrazioni e manipolazione dei documenti. Un grande passo per la sicurezza delle tue informazioni aziendali.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><i><span style=\"font-weight: 400;\">Contattaci per ricevere la tua demo gratuita!\u00a0<\/span><\/i><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi qualsiasi azienda non pu\u00f2 assolutamente prescindere dall\u2019adozione di strumenti idonei di cybersecurity. L\u2019esponenziale aumento degli attacchi informatici non \u00e8 solo un attacco alla sfera [&#8230;]<\/p>\n","protected":false},"author":5,"featured_media":859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersecurity in azienda: come proteggere in modo efficace i dati aziendali<\/title>\n<meta name=\"description\" content=\"Oggi qualsiasi azienda non pu\u00f2 assolutamente prescindere dall\u2019adozione di strumenti idonei di cybersecurity. Scopri come realizzarla!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity in azienda: come proteggere in modo efficace i dati aziendali\" \/>\n<meta property=\"og:description\" content=\"Oggi qualsiasi azienda non pu\u00f2 assolutamente prescindere dall\u2019adozione di strumenti idonei di cybersecurity. Scopri come realizzarla!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog RealDocumentSolution\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-10T11:08:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/11\/RDS-Immagini-blog-corrette-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simone Leorato\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simone Leorato\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/\",\"name\":\"Cybersecurity in azienda: come proteggere in modo efficace i dati aziendali\",\"isPartOf\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/11\/RDS-Immagini-blog-corrette-3.png\",\"datePublished\":\"2022-11-10T11:08:06+00:00\",\"dateModified\":\"2022-11-10T11:08:06+00:00\",\"author\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2\"},\"description\":\"Oggi qualsiasi azienda non pu\u00f2 assolutamente prescindere dall\u2019adozione di strumenti idonei di cybersecurity. Scopri come realizzarla!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#primaryimage\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/11\/RDS-Immagini-blog-corrette-3.png\",\"contentUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/11\/RDS-Immagini-blog-corrette-3.png\",\"width\":800,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.realdocumentsolution.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity in azienda: come proteggere in modo efficace i dati aziendali\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/\",\"name\":\"Blog RealDocumentSolution\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2\",\"name\":\"Simone Leorato\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g\",\"caption\":\"Simone Leorato\"},\"description\":\"Direttore Commerciale di Real Document Solution Accompagna i partner nella definizione degli obiettivi e nella costruzione dei workflow documentali con il\u00a0Process\u00a0Planner di DocuWare. Monitora le performance e la User Experience degli utenti nell'utilizzo di DocuWare. Anche lui usa DocuWare: per gestire la pipeline di clienti, per archiviare e firmare i contratti digitalmente e tenere aggiornate le scadenze. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23\",\"sameAs\":[\"http:\/\/www.realdocumentsolution.it\"],\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/author\/simone-leorato\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity in azienda: come proteggere in modo efficace i dati aziendali","description":"Oggi qualsiasi azienda non pu\u00f2 assolutamente prescindere dall\u2019adozione di strumenti idonei di cybersecurity. Scopri come realizzarla!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity in azienda: come proteggere in modo efficace i dati aziendali","og_description":"Oggi qualsiasi azienda non pu\u00f2 assolutamente prescindere dall\u2019adozione di strumenti idonei di cybersecurity. Scopri come realizzarla!","og_url":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/","og_site_name":"Blog RealDocumentSolution","article_published_time":"2022-11-10T11:08:06+00:00","og_image":[{"width":800,"height":350,"url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/11\/RDS-Immagini-blog-corrette-3.png","type":"image\/png"}],"author":"Simone Leorato","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Simone Leorato","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/","url":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/","name":"Cybersecurity in azienda: come proteggere in modo efficace i dati aziendali","isPartOf":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#primaryimage"},"image":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/11\/RDS-Immagini-blog-corrette-3.png","datePublished":"2022-11-10T11:08:06+00:00","dateModified":"2022-11-10T11:08:06+00:00","author":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2"},"description":"Oggi qualsiasi azienda non pu\u00f2 assolutamente prescindere dall\u2019adozione di strumenti idonei di cybersecurity. Scopri come realizzarla!","breadcrumb":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#primaryimage","url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/11\/RDS-Immagini-blog-corrette-3.png","contentUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/11\/RDS-Immagini-blog-corrette-3.png","width":800,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.realdocumentsolution.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity in azienda: come proteggere in modo efficace i dati aziendali"}]},{"@type":"WebSite","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website","url":"https:\/\/www.realdocumentsolution.it\/blog\/","name":"Blog RealDocumentSolution","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2","name":"Simone Leorato","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g","caption":"Simone Leorato"},"description":"Direttore Commerciale di Real Document Solution Accompagna i partner nella definizione degli obiettivi e nella costruzione dei workflow documentali con il\u00a0Process\u00a0Planner di DocuWare. Monitora le performance e la User Experience degli utenti nell'utilizzo di DocuWare. Anche lui usa DocuWare: per gestire la pipeline di clienti, per archiviare e firmare i contratti digitalmente e tenere aggiornate le scadenze. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23","sameAs":["http:\/\/www.realdocumentsolution.it"],"url":"https:\/\/www.realdocumentsolution.it\/blog\/author\/simone-leorato\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/858"}],"collection":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/comments?post=858"}],"version-history":[{"count":1,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/858\/revisions"}],"predecessor-version":[{"id":860,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/858\/revisions\/860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media\/859"}],"wp:attachment":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media?parent=858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/categories?post=858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/tags?post=858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}