{"id":899,"date":"2022-12-09T12:59:31","date_gmt":"2022-12-09T11:59:31","guid":{"rendered":"https:\/\/www.realdocumentsolution.it\/blog\/?p=899"},"modified":"2024-08-01T14:06:35","modified_gmt":"2024-08-01T12:06:35","slug":"cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali","status":"publish","type":"post","link":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/","title":{"rendered":"Cybersecurity e smart working: come proteggere i documenti aziendali"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">A seguito dell\u2019emergenza COVID-19, lo<\/span><b><a href=\"https:\/\/www.realdocumentsolution.it\/blog\/gestione-documentale-in-smart-working-tutte-le-soluzioni\/\"> smart working<\/a> o lavoro agile <\/b><span style=\"font-weight: 400;\">si \u00e8 sempre pi\u00f9 diffuso, diventando una pratica quotidiana di moltissime piccole e grandi imprese. Tuttavia, consentire alle persone di lavorare da remoto non significa solo fornire gli strumenti adeguati per farlo, ma anche sviluppare un complesso sistema di interazione digitale fondato su precisi protocolli di sicurezza per operare al di fuori delle reti protette aziendali.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se da un lato lo smart working garantisce elevata flessibilit\u00e0 di lavoro, dall\u2019altro presenta anche <\/span><b>molti punti di fragilit\u00e0 e vulnerabilit\u00e0<\/b><span style=\"font-weight: 400;\">, sia per le aziende che per gli smart worker, che spesso non sono consapevoli di poter essere inavvertitamente la causa di violazioni nei sistemi informatici aziendali.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Oggi le aziende devono essere pienamente consapevoli dei <\/span><b>rischi che un&#8217;implementazione non protetta dello smart working<\/b><span style=\"font-weight: 400;\"> pu\u00f2 causare. Vediamoli insieme!<\/span><\/p>\n<h2><b>L&#8217;importanza della formazione in ambito cybersecurity<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Spesso le aziende sviluppano al loro interno una<\/span><b> politica e delle <a href=\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-in-azienda-come-proteggere-in-modo-efficace-i-dati-aziendali\/\">procedure di sicurezza <\/a><\/b><span style=\"font-weight: 400;\">senza mettere in conto l\u2019importanza del loro costante aggiornamento. Infatti, le procedure di sicurezza informatica devono essere riviste e aggiornate periodicamente poich\u00e9 un protocollo di sicurezza inadeguato che coinvolge l&#8217;accesso e la corretta gestione delle informazioni sensibili, gli smart workers possono aumentare notevolmente il rischio di subire violazioni o fughe involontarie di dati.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pertanto, seguire politiche e procedure di sicurezza adeguate \u00e8 fondamentale per aiutare le organizzazioni a prevenire qualsiasi potenziale crimine informatico. Per ogni organizzazione che dispone di personale che lavora da remoto, la<\/span><b> formazione gioca un ruolo fondamentale <\/b><span style=\"font-weight: 400;\">nell&#8217;adesione alle procedure di sicurezza. \u00c8 consigliabile che i rappresentanti IT tengano riunioni con i lavoratori remoti per illustrare loro come possono soddisfare i requisiti di sicurezza dell&#8217;organizzazione. Poich\u00e9 la sicurezza \u00e8 una responsabilit\u00e0 di tutti, le procedure di sicurezza devono essere generalmente accettate dalla maggior parte del personale dell&#8217;organizzazione e devono avere il sostegno del management di pi\u00f9 alto livello.<\/span><\/p>\n<h2><b>Come proteggere i documenti in smartworking<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Al di l\u00e0 delle politiche e delle procedure aziendali, ci sono alcune best practice che \u00e8 consigliabile seguire per prevenire e proteggersi da qualsiasi potenziale minaccia di cybersecurity.<\/span><\/p>\n<h3><b>Evitare il Wifi pubblico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ogni lavoratore remoto deve <\/span><b>evitare di utilizzare strumenti come VPN e password manager<\/b><span style=\"font-weight: 400;\"> in reti Wifi pubbliche pericolose. Se i lavoratori remoti non seguono questi suggerimenti, consentiranno ai criminali informatici di spiare facilmente la loro connessione e di raccogliere informazioni riservate.<\/span><\/p>\n<h3><b>Controllo degli accessi<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ogni organizzazione dovrebbe<\/span><b> bloccare l&#8217;accesso alla propria rete agli utenti non autorizzati<\/b><span style=\"font-weight: 400;\">. Inoltre, le organizzazioni devono consentire l&#8217;accesso ai propri lavoratori remoti solo per le applicazioni e gli strumenti con cui sono autorizzati a lavorare.<\/span><\/p>\n<h3><b>Anti-malware<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">I <\/span><b>metodi di sviluppo del malware<\/b><span style=\"font-weight: 400;\">, come virus, worm e trojan, sono in continua evoluzione. A questo proposito, si raccomanda vivamente alle organizzazioni di installare un software anti malware sui singoli dispositivi informatici, sui server gateway e sulle appliance di rete dedicate, in quanto pu\u00f2 aiutare a prevenire l&#8217;infezione iniziale dei dispositivi dei lavoratori remoti e a eliminare il malware che pu\u00f2 danneggiare la rete dell&#8217;organizzazione.<\/span><\/p>\n<h3><b>Sicurezza delle applicazioni<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La <\/span><b>sicurezza delle applicazioni <\/b><span style=\"font-weight: 400;\">comprende tutte le misure adottate per migliorare la sicurezza di un&#8217;applicazione, spesso individuando, correggendo e prevenendo le vulnerabilit\u00e0 di sicurezza. Poich\u00e9 oggi gli attacchi degli hacker prendono di mira soprattutto le applicazioni, la sicurezza delle applicazioni \u00e8 diventata molto importante.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le organizzazioni possono trovare centinaia di strumenti disponibili per proteggere vari elementi del loro portafoglio di applicazioni, dal blocco delle modifiche di codifica alla valutazione delle minacce involontarie di codifica, alla valutazione delle opzioni di crittografia e alla verifica dei permessi e dei diritti di accesso.<\/span><\/p>\n<h3><b>Sicurezza delle e-mail<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La<\/span><b> posta elettronica<\/b><span style=\"font-weight: 400;\"> \u00e8 un punto d&#8217;ingresso comune per i criminali informatici che cercano di prendere piede nella rete di un&#8217;organizzazione e di ottenere dati aziendali preziosi. Le minacce pi\u00f9 comuni alla sicurezza delle e-mail sono il phishing, il ransomware e la compromissione delle e-mail aziendali.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le organizzazioni devono stabilire delle politiche su come gestire la sicurezza delle e-mail. Come politica di base, devono essere in grado di visualizzare il contenuto delle e-mail che passano attraverso i loro server di posta elettronica. Oltre a questo, le organizzazioni dovrebbero implementare un gateway di posta elettronica sicuro, che analizzi ed elabori tutte le e-mail in entrata e in uscita e si assicuri che le minacce non siano ammesse.<\/span><\/p>\n<h3><b>Firewall<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Un firewall \u00e8 un <\/span><b>sistema di sicurezza di rete<\/b><span style=\"font-weight: 400;\"> progettato per monitorare il traffico di rete in entrata e in uscita, che pu\u00f2 anche impedire l&#8217;accesso non autorizzato a o da una rete privata. In pratica, un firewall \u00e8 una barriera che tiene lontane le forze distruttive dalla rete dell&#8217;organizzazione.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si raccomanda, dunque, di collocare un firewall su ogni connessione a Internet. Inoltre, anche i lavoratori remoti possono utilizzare un firewall per proteggere la propria rete domestica e la propria famiglia da siti Web offensivi e da potenziali criminali informatici.<\/span><\/p>\n<h3><b>VPN<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Le VPN aiutano a <\/span><b>mantenere la crittografia end-to-end <\/b><span style=\"font-weight: 400;\">quando si accede a computer remoti, aumentando la sicurezza dei dati trasmessi. In sostanza, sono progettate per rendere l&#8217;utilizzo di Internet pi\u00f9 sicuro, conveniente e privato. Consentire ai lavoratori remoti di accedere alla rete dell&#8217;organizzazione spesso comporta l&#8217;apertura della rete all&#8217;intera rete Internet. Le VPN creano &#8220;tunnel&#8221; criptati tra il dispositivo del lavoratore remoto e un server connesso a Internet, ma nessuno tra queste connessioni pu\u00f2 accedere ai dati trasmessi.<\/span><\/p>\n<p><b>DocuWare <\/b><span style=\"font-weight: 400;\">offre proced<\/span><span style=\"font-weight: 400;\">ure affidabili per garantire l&#8217;integrit\u00e0 delle informazioni aziendali e soddisfare requisiti della normativa GDPR. Le procedure di autenticazione e di analisi assicurano il controllo su versioni, modifiche e workflow dei documenti, proteggendo da perdite, sottrazioni e manipolazione dei documenti.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguito dell\u2019emergenza COVID-19, lo smart working o lavoro agile si \u00e8 sempre pi\u00f9 diffuso, diventando una pratica quotidiana di moltissime piccole e grandi imprese. [&#8230;]<\/p>\n","protected":false},"author":5,"featured_media":900,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersecurity e smart working: come proteggere i documenti aziendali<\/title>\n<meta name=\"description\" content=\"Come proteggere i propri documenti aziendali in smart working? Quali sono i rischi di una condivisione non corretta? Scopriamolo insieme!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity e smart working: come proteggere i documenti aziendali\" \/>\n<meta property=\"og:description\" content=\"Come proteggere i propri documenti aziendali in smart working? Quali sono i rischi di una condivisione non corretta? Scopriamolo insieme!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog RealDocumentSolution\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-09T11:59:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-01T12:06:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/12\/RDS-Immagini-blog-corrette-1-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simone Leorato\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simone Leorato\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/\",\"name\":\"Cybersecurity e smart working: come proteggere i documenti aziendali\",\"isPartOf\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/12\/RDS-Immagini-blog-corrette-1-1.png\",\"datePublished\":\"2022-12-09T11:59:31+00:00\",\"dateModified\":\"2024-08-01T12:06:35+00:00\",\"author\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2\"},\"description\":\"Come proteggere i propri documenti aziendali in smart working? Quali sono i rischi di una condivisione non corretta? Scopriamolo insieme!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#primaryimage\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/12\/RDS-Immagini-blog-corrette-1-1.png\",\"contentUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/12\/RDS-Immagini-blog-corrette-1-1.png\",\"width\":800,\"height\":350,\"caption\":\"smart working\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.realdocumentsolution.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity e smart working: come proteggere i documenti aziendali\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/\",\"name\":\"Blog RealDocumentSolution\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2\",\"name\":\"Simone Leorato\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g\",\"caption\":\"Simone Leorato\"},\"description\":\"Direttore Commerciale di Real Document Solution Accompagna i partner nella definizione degli obiettivi e nella costruzione dei workflow documentali con il\u00a0Process\u00a0Planner di DocuWare. Monitora le performance e la User Experience degli utenti nell'utilizzo di DocuWare. Anche lui usa DocuWare: per gestire la pipeline di clienti, per archiviare e firmare i contratti digitalmente e tenere aggiornate le scadenze. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23\",\"sameAs\":[\"http:\/\/www.realdocumentsolution.it\"],\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/author\/simone-leorato\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity e smart working: come proteggere i documenti aziendali","description":"Come proteggere i propri documenti aziendali in smart working? Quali sono i rischi di una condivisione non corretta? Scopriamolo insieme!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity e smart working: come proteggere i documenti aziendali","og_description":"Come proteggere i propri documenti aziendali in smart working? Quali sono i rischi di una condivisione non corretta? Scopriamolo insieme!","og_url":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/","og_site_name":"Blog RealDocumentSolution","article_published_time":"2022-12-09T11:59:31+00:00","article_modified_time":"2024-08-01T12:06:35+00:00","og_image":[{"width":800,"height":350,"url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/12\/RDS-Immagini-blog-corrette-1-1.png","type":"image\/png"}],"author":"Simone Leorato","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Simone Leorato","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/","url":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/","name":"Cybersecurity e smart working: come proteggere i documenti aziendali","isPartOf":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#primaryimage"},"image":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/12\/RDS-Immagini-blog-corrette-1-1.png","datePublished":"2022-12-09T11:59:31+00:00","dateModified":"2024-08-01T12:06:35+00:00","author":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2"},"description":"Come proteggere i propri documenti aziendali in smart working? Quali sono i rischi di una condivisione non corretta? Scopriamolo insieme!","breadcrumb":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#primaryimage","url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/12\/RDS-Immagini-blog-corrette-1-1.png","contentUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/12\/RDS-Immagini-blog-corrette-1-1.png","width":800,"height":350,"caption":"smart working"},{"@type":"BreadcrumbList","@id":"https:\/\/www.realdocumentsolution.it\/blog\/cybersecurity-e-smart-working-come-proteggere-i-documenti-aziendali\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.realdocumentsolution.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity e smart working: come proteggere i documenti aziendali"}]},{"@type":"WebSite","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website","url":"https:\/\/www.realdocumentsolution.it\/blog\/","name":"Blog RealDocumentSolution","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2","name":"Simone Leorato","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g","caption":"Simone Leorato"},"description":"Direttore Commerciale di Real Document Solution Accompagna i partner nella definizione degli obiettivi e nella costruzione dei workflow documentali con il\u00a0Process\u00a0Planner di DocuWare. Monitora le performance e la User Experience degli utenti nell'utilizzo di DocuWare. Anche lui usa DocuWare: per gestire la pipeline di clienti, per archiviare e firmare i contratti digitalmente e tenere aggiornate le scadenze. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23","sameAs":["http:\/\/www.realdocumentsolution.it"],"url":"https:\/\/www.realdocumentsolution.it\/blog\/author\/simone-leorato\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/899"}],"collection":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/comments?post=899"}],"version-history":[{"count":1,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/899\/revisions"}],"predecessor-version":[{"id":901,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/899\/revisions\/901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media\/900"}],"wp:attachment":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media?parent=899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/categories?post=899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/tags?post=899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}