{"id":4350,"date":"2020-01-14T06:41:26","date_gmt":"2020-01-14T05:41:26","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4350"},"modified":"2020-01-14T06:41:26","modified_gmt":"2020-01-14T05:41:26","slug":"da-qualys-9-trend-sulla-sicurezza-nel-2020","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020","title":{"rendered":"Da Qualys 9 trend sulla Sicurezza nel 2020"},"content":{"rendered":"<p>L\u2019informatica \u00e8 sempre stata sicura, affidabile, immutabile. In passato abbiamo acquistato server e sistemi operativi che funzionavano costantemente nel data center, per anni, prima di valutarne la sostituzione. Su questa certezza, abbiamo sempre potuto contare su un team di sicurezza dedicato essenzialmente a mantenere l\u2019infrastruttura IT protetta e libera da rischi.<\/p>\n<p><strong><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-4352 alignleft\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half-300x200.jpg 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half-1024x682.jpg 1024w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half-768x512.jpg 768w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half-150x100.jpg 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half-450x300.jpg 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half-1200x800.jpg 1200w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg 1400w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Oggi l\u2019unico elemento invariato \u00e8 il rischio<\/strong>. Gli incidenti informatici continuano a verificarsi, si trovano nuove vulnerabilit\u00e0 nel software e sono richieste patch da applicare con puntualit\u00e0, ma la velocit\u00e0 di cambiamento nei criteri di sicurezza \u00e8 aumentata a tal punto che i processi adottati finora non sono pi\u00f9 sufficienti. Allo stesso tempo, le implementazioni di cloud e i container aumentano il dinamismo in base alla richiesta di applicazioni e servizi collegati. <strong>Come adattare quindi la sicurezza nel 2020, per rimanere al passo con le innovazioni<\/strong>?<\/p>\n<p><strong>Trend #1 &#8211; L&#8217;IT cambia di continuo&#8230; la sicurezza dovr\u00e0 allinearsi per tenere il passo <\/strong><\/p>\n<p>Le aziende utilizzano i container per distribuire le proprie applicazioni, sia a livello interno che nel cloud. I container possono aumentare rapidamente i servizi erogati alle applicazioni, mentre gli strumenti di orchestrazione come Kubernetes possono automatizzare il processo.<\/p>\n<p>Da un punto di vista di sicurezza \u00e8 essenziale comprendere bene tale scalabilit\u00e0. Un problema all\u2019infrastruttura cloud potrebbe replicarsi velocemente a pi\u00f9 immagini, aumentando la criticit\u00e0 dell\u2019evento e con i team che potrebbero non essere a conoscenza di quanto sta accadendo.<\/p>\n<p><strong>Nel 2020, ci sar\u00e0 maggiore enfasi sugli aggiornamenti in tempo reale degli asset in fase di implementazione<\/strong>, anche perch\u00e9 la rischiosa alternativa \u00e8 che le immagini vengano create, utilizzate e poi cancellate senza che il team di sicurezza ne sia a conoscenza. Si tratta di uno scenario potenzialmente spaventoso, che dovrebbe portare a ulteriori cambiamenti nel 2020.<\/p>\n<p><strong>Trend #2 &#8211; La biodiversit\u00e0 digitale forzer\u00e0 i team a bilanciare velocit\u00e0 operative diverse<\/strong><\/p>\n<p>Ci sono cos\u00ec tante piattaforme differenti all\u2019interno delle organizzazioni e ognuna di queste deve essere mantenuta sicura, pur nel rispetto dei ritmi operativi di ognuna. Gli asset IT tradizionali e legacy si \u201cmuovono\u201d lenti come bradipi, mentre il ritmo del cloud \u00e8 paragonabile ai colibr\u00ec: ciononostante ogni piattaforma evolve nel corso del tempo e va monitorata.<\/p>\n<p>Per far fronte a questa situazione, i team IT dovranno distribuire al meglio le proprie risorse, assegnandone alcune per supportare piattaforme collaudate e affidabili, mentre altre gestiranno quelle pi\u00f9 innovative. Il rischio che si corre \u00e8 quello di creare una dinamica \u201cnoi e loro\u201d all\u2019interno del team, proprio quando serve che le persone si aiutino a vicenda. La soluzione \u00e8 che <strong>pi\u00f9 team dovranno adottare approcci olistici alla sicurezza informatica<\/strong>, in cui la predisposizione al cambiamento sar\u00e0 parte del processo di pianificazione.<\/p>\n<p>Avere una visione olistica del cambiamento \u00e8 importante, in modo da pianificare per tempo sia le finestre di patching sia gli eventi principali di impatto. Ci\u00f2 aiuter\u00e0 nella priorizzazione e nella pianificazione anticipata, indipendentemente dalla immediatezza del cambiamento.<\/p>\n<p><strong>Trend #3 &#8211; La responsabilit\u00e0 condivisa per il cloud deve essere ancora compresa<\/strong><\/p>\n<p>Le implementazioni in cloud si stanno diffondendo a macchia d\u2019olio. Fornitori come <strong>Google Cloud Platform<\/strong>, <strong>Microsoft Azure<\/strong> e <strong>Amazon Web Services<\/strong> offrono le opzioni per l\u2019hosting, la gestione e l\u2019implementazione di applicazioni; le imprese richiedono soluzioni multi-cloud e in esecuzione su diversi servizi cloud per soddisfare anche esigenze geografiche.<\/p>\n<p>In queste situazioni <strong>\u00e8 prioritaria l\u2019efficace collaborazione tra i team dei fornitori di sicurezza IT e quelli dei servizi di cloud<\/strong>. Purtroppo, le cose non sono semplici: mentre i cloud provider chiariscono quali sono le loro responsabilit\u00e0, si sono verificati parecchi casi in cui supposizioni hanno portato a falle nella sicurezza; implementazioni di database mal configurati o utilizzo di storage reso insicuro da configurazioni predefinite.<\/p>\n<p>Quest\u2019anno, le criticit\u00e0 continueranno anche a causa dell\u2019urgenza degli sviluppatori nel completare lo sviluppo di applicazioni, oppure alla mancanza di allineamento con i team di sicurezza IT nel trasferimento dei vari servizi in produzione. Per evitare questo, <strong>le aziende dovranno assumersi maggiori responsabilit\u00e0 nella fase di implementazione<\/strong>: la formazione degli sviluppatori \u00e8 sicuramente parte attiva, ma altrettanto importante sar\u00e0 <strong>costruire processi DevOps migliori<\/strong> con strumenti di sicurezza incorporati nel processo di rilascio. Il risultato che si otterr\u00e0 \u00e8 quello di <strong>rendere la sicurezza \u201cbusiness as usual\u201d<\/strong> e non un ulteriore mal di testa.<\/p>\n<p><strong>Trend #4 \u2013 La convergenza di OT e IoT richieder\u00e0 maggiore sicurezza<\/strong><\/p>\n<p>Continua la crescita esponenziale dell\u2019IoT. Mentre molti dei dispositivi consumer presentati aggiungono semplicemente la connessione Internet a un prodotto esistente, le opportunit\u00e0 di mercato future si stanno sviluppando intorno all\u2019impresa. Dai primi progetti pilota, <strong>le implementazioni dell\u2019IoT sono in aumento nelle aziende di supply chain, logistica e servizi<\/strong>.<\/p>\n<p>Questo significa che aumenta continuamente il numero degli asset connessi, includendo anche quelli che risalgono ai primi anni di Internet. I sistemi operativi e gli asset di operational technology che devono funzionare 24 ore su 24 possono beneficiare di connettivit\u00e0, ma risultano spesso datati e difficili da aggiornare; alcuni fornitori delle applicazioni pi\u00f9 datate potrebbero essere addirittura gi\u00e0 usciti dal mercato.<\/p>\n<p>Nella fretta di utilizzare l\u2019IoT, serve che le aziende non creino rischi di sicurezza laddove non ne esistevano in passato. La disconnessione fisica continuer\u00e0 a giocare un ruolo importante, mentre la comprensione degli asset IT nel contesto si estender\u00e0 anche al settore OT.<\/p>\n<p><strong>Trend #5 \u2013 I DevOps acquisteranno maggiori tool di sicurezza rispetto ai team della sicurezza informatica<\/strong><\/p>\n<p>In passato, le vendite degli strumenti di sicurezza IT sono state effettuate da specialisti verso altri specialisti. Ci\u00f2 significava che il CISO decideva i fornitori con i quali lavorare e come gestire le soluzioni acquisite.<\/p>\n<p>Nel 2020 la situazione cambier\u00e0. <strong>Gli acquisti di strumenti legati alla sicurezza non saranno pi\u00f9 solo di competenza del team IT<\/strong>, ma si vedr\u00e0 una responsabilit\u00e0 o una pesante <strong>influenza dei team DevOps<\/strong> su quanto verr\u00e0 implementato. Quando le aziende lavorano su pipeline di progetti di Continuous Integration e Continuous Deployment (CI\/CD), i<strong>l team dei DevOps diventa il nuovo buyer da convincere<\/strong>.<\/p>\n<p><strong>Cosa significa questa previsione per il futuro? <\/strong>Indica che le aziende che un tempo guidavano i mercati della sicurezza non lo faranno pi\u00f9. I team di DevOps saranno interessati a lavorare con aziende che comprendono le loro esigenze e i modi di lavorare. Questo porter\u00e0 ad alcuni sconvolgimenti negli equilibri di potere sul budget di acquisto all\u2019interno dell\u2019organizzazione.<\/p>\n<p>I team DevOps misurano i risultati di una applicazione in termini di agilit\u00e0, velocit\u00e0 e capacit\u00e0 di tollerare la varianza. Non separano il cloud dalle APP tradizionali del data center, ma lavorano sempre in modalit\u00e0 ibrida. Questo porter\u00e0 alcuni leader della sicurezza di oggi a fare acquisizioni per rimanere aggiornati, mentre le startup del settore cresceranno rapidamente.<\/p>\n<p><strong>Trend # 6 &#8211; Le metriche di sicurezza cambieranno per concentrarsi sul Time To Remediate (TTR)<\/strong><\/p>\n<p>In passato, i team di sicurezza erano valutati in base alla capacit\u00e0 di impedire che gli attacchi compromettessero la rete aziendale. Parliamo di un approccio perimetrale che ha funzionato per anni ma che oggi \u00e8 difficile da mantenere, complice il gran numero di vulnerabilit\u00e0 e di problemi che si verificano. I team specializzati devono affrontare attacchi sofisticati e le metriche comuni, come gli attacchi rilevati o il tempo medio di permanenza degli attaccanti, non aiutano l\u2019impresa a comprendere rischi e costi associati.<\/p>\n<p><strong>Nel 2020, il TTR diventer\u00e0 l\u2019indicatore principale per i team<\/strong>, una metrica pi\u00f9 comprensibile e gestibile per l\u2019azienda. <strong>Il TTR dovrebbe essere pari allo zero<\/strong>, o il pi\u00f9 vicino possibile a questo valore: ci\u00f2 dimostra che le soluzioni di sicurezza adottate anticipano i problemi intervenendo prima nei processi aziendali, prima nello sviluppo di applicazioni e servizi, prima nel garantire la minima superficie vulnerabile possibile. <strong>Per raggiungere questo risultato, la sicurezza dovr\u00e0 essere integrata e non aggiunta successivamente<\/strong> (bolted on).<\/p>\n<p><strong>Trend #7 &#8211; Il rilevamento della vulnerabilit\u00e0 si sposta in tempo reale, non pianificato<\/strong><\/p>\n<p>In passato, i programmi di gestione vulnerabilit\u00e0 erano legati alle pianificazioni. Sapevamo che <strong>Microsoft<\/strong> o <strong>Adobe<\/strong> avrebbero rilasciato le patch una volta al mese, mentre <strong>Oracle<\/strong> rilasciava le patch ogni trimestre. La gestione delle patch per tempo aiutava a risolvere i problemi e la ricerca del software vulnerabile veniva programmata insieme agli aggiornamenti.<\/p>\n<p>Purtroppo, le attuali vulnerabilit\u00e0 vengono sfruttate pi\u00f9 velocemente rispetto a quanto le patch tradizionali possano risolvere. La grande variet\u00e0 delle piattaforme utilizzate evidenzia che i cambiamenti possono influenzare pi\u00f9 sistemi in esecuzione in luoghi diversi e le nuove tecnologie, come il cloud e i container, possono funzionare in modo intermittente, perdendo le scansioni programmate. <strong>Per il 2020, sempre pi\u00f9 aziende dovranno passare alla scansione delle vulnerabilit\u00e0 in tempo reale<\/strong>, ricercando i problemi man mano che questi si verificano.<\/p>\n<p>Questo cambiamento si basa sul <strong>processo UDR &#8211; Understand, Detect, Respond<\/strong>. Understand significa ottenere dati su tutte le risorse IT di cui si dispone, dal cloud ai container fino agli endpoint tradizionali, ai dispositivi mobili e alle applicazioni web. Detect ci consente di individuare le anomalie, note e sconosciute: l\u2019importante \u00e8 la qualit\u00e0 dei dati per comprendere l\u2019evento, occorre fidarsi dell\u2019avviso e dare priorit\u00e0 alla reazione. Respond riguarda la velocit\u00e0 per risolvere il problema il pi\u00f9 rapidamente possibile per attenuare i potenziali danni, ridurre lo stress del team ed evitare qualsiasi impatto sulla produttivit\u00e0.<\/p>\n<p><strong>Trend #8 &#8211; L\u2019integrazione e l\u2019orchestrazione sono fondamentali per i team di sicurezza<\/strong><\/p>\n<p>I team stanno implementando Kubernetes e container software per migliorare i processi interni e distribuire le applicazioni pi\u00f9 rapidamente. Tuttavia, i responsabili hanno difficolt\u00e0 a tenere il passo con i nuovi prodotti che entrano in azienda. Mentre Kubernetes aiuta i team delle applicazioni ad automatizzare i servizi, il team di sicurezza deve adottare lo stesso approccio.<\/p>\n<p>Nel 2020, <strong>i team di sicurezza IT cercheranno di imparare dai DevOps su come hanno ottenuto i risultati e sui cambiamenti che sono stati necessari<\/strong>. Cercheranno anche di reclutare esperti con competenze nei processi integrati e automatizzati. I Security Operations Centre vorranno automatizzare dove possibile i processi che riguardano i dati, aumentando la produttivit\u00e0 interna e aiutando i membri del team a concentrarsi su attivit\u00e0 a maggior valore.<\/p>\n<p><strong>Trend #9 &#8211; La conformit\u00e0 aiuta, seguiamola!<\/strong><\/p>\n<p>I professionisti IT dispongono di una pletora di framework di sicurezza diversi. Dal <strong>NIST CyberSecurity Framework<\/strong> al <strong>CIS Top 20 Controls<\/strong> fino alla norma <strong>ISO 27001<\/strong> e al <strong>GDPR<\/strong> sulla privacy dei dati, questi approcci mirano a fornire il supporto delle migliori policy per la sicurezza, semplificando il controllo dell&#8217;enorme complessit\u00e0 delle moderne infrastrutture IT.<\/p>\n<p>Per il 2020, <strong>l\u2019utilizzo di framework di conformit\u00e0 per la pianificazione della sicurezza evolver\u00e0 verso la gestione del rischio<\/strong> piuttosto che restare legato una particolare problematica di sicurezza o ad una minaccia. Diventa quindi necessario comprendere le criticit\u00e0 pi\u00f9 importanti per l\u2019impresa, quali di queste rappresentano un vero rischio per il business, quindi pianificare in base alle priorit\u00e0. Questo diventer\u00e0 un tema \u201cper l\u2019intera azienda\u201d piuttosto che restare legato specificamente alla sicurezza informatica o alla tecnologia.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marco Rottigni (nella foto), Chief Technical Security Officer EMEA, Qualys, si interroga su cosa ci riserva il futuro quando tutto cambia cos\u00ec velocemente<\/p>\n","protected":false},"author":1,"featured_media":4351,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,12],"tags":[4503,4391,4023],"class_list":{"0":"post-4350","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-primo-piano","9":"tag-marco-rottigni","10":"tag-qualys","11":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Da Qualys 9 trend sulla Sicurezza nel 2020 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Marco Rottigni (nella foto), Chief Technical Security Officer EMEA, Qualys, si interroga su cosa ci riserva il futuro quando tutto cambia cos\u00ec velocemente\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Da Qualys 9 trend sulla Sicurezza nel 2020\" \/>\n<meta property=\"og:description\" content=\"Marco Rottigni (nella foto), Chief Technical Security Officer EMEA, Qualys, si interroga su cosa ci riserva il futuro quando tutto cambia cos\u00ec velocemente\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-14T05:41:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/byline-security-prediction-2020.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1357\" \/>\n\t<meta property=\"og:image:height\" content=\"897\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Da Qualys 9 trend sulla Sicurezza nel 2020\",\"datePublished\":\"2020-01-14T05:41:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020\"},\"wordCount\":1783,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/byline-security-prediction-2020.jpg\",\"keywords\":[\"Marco Rottigni\",\"Qualys\",\"sicurezza\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Primo piano\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020\",\"name\":\"Da Qualys 9 trend sulla Sicurezza nel 2020 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/byline-security-prediction-2020.jpg\",\"datePublished\":\"2020-01-14T05:41:26+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Marco Rottigni (nella foto), Chief Technical Security Officer EMEA, Qualys, si interroga su cosa ci riserva il futuro quando tutto cambia cos\u00ec velocemente\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/byline-security-prediction-2020.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/byline-security-prediction-2020.jpg\",\"width\":1357,\"height\":897},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4350\\\/da-qualys-9-trend-sulla-sicurezza-nel-2020#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Da Qualys 9 trend sulla Sicurezza nel 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Da Qualys 9 trend sulla Sicurezza nel 2020 - BitMAT | Speciale Sicurezza 360x365","description":"Marco Rottigni (nella foto), Chief Technical Security Officer EMEA, Qualys, si interroga su cosa ci riserva il futuro quando tutto cambia cos\u00ec velocemente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020","og_locale":"it_IT","og_type":"article","og_title":"Da Qualys 9 trend sulla Sicurezza nel 2020","og_description":"Marco Rottigni (nella foto), Chief Technical Security Officer EMEA, Qualys, si interroga su cosa ci riserva il futuro quando tutto cambia cos\u00ec velocemente","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-01-14T05:41:26+00:00","og_image":[{"width":1357,"height":897,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/byline-security-prediction-2020.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Da Qualys 9 trend sulla Sicurezza nel 2020","datePublished":"2020-01-14T05:41:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020"},"wordCount":1783,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/byline-security-prediction-2020.jpg","keywords":["Marco Rottigni","Qualys","sicurezza"],"articleSection":["Attualit\u00e0","Posizione Primo piano"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020","name":"Da Qualys 9 trend sulla Sicurezza nel 2020 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/byline-security-prediction-2020.jpg","datePublished":"2020-01-14T05:41:26+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Marco Rottigni (nella foto), Chief Technical Security Officer EMEA, Qualys, si interroga su cosa ci riserva il futuro quando tutto cambia cos\u00ec velocemente","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/byline-security-prediction-2020.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/byline-security-prediction-2020.jpg","width":1357,"height":897},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4350\/da-qualys-9-trend-sulla-sicurezza-nel-2020#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Da Qualys 9 trend sulla Sicurezza nel 2020"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4350"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4350\/revisions"}],"predecessor-version":[{"id":4354,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4350\/revisions\/4354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4351"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}