a blue and orange gradient

DSwiss nelle notizie: NIS2, CRA e AI: le nuove regole della sicurezza informatica

Il CEO di DSwiss Alexander Sommer è stato recentemente intervistato da IT Business (it-business.de), una delle principali pubblicazioni tedesche per i decisori IT. Nell'intervista, condotta dal redattore Dr. Stefan Riedl, Sommer condivide il suo punto di vista su ciò che serve per far fronte alle pressioni convergenti odierne della regolamentazione e delle minacce informatiche basate sull'intelligenza artificiale e su cosa devono fare le organizzazioni adesso per rimanere all'avanguardia.

Chiarezza e controllo sui nuovi strumenti

Con il NIS2 e il Cyber Resilience Act (CRA) ormai saldamente all'ordine del giorno, Sommer sostiene che il 2026 dovrebbe riguardare meno l'acquisto di nuovi strumenti e più il recupero di chiarezza e controllo. La maggior parte degli ambienti IT è cresciuta in modo organico nel tempo, accumulando servizi cloud, eccezioni e account amministrativi ombra, lasciando i sistemi ottimizzati per la velocità, ma fragili sotto stress. Il suo punto di partenza: un inventario onesto di ciò che effettivamente gestisci, di ciò che è veramente critico e dei rischi reali.

Tre priorità concrete per il 2026

Da lì, Sommer delinea tre aree di interesse immediate: un inventario di asset e dati aggiornato e realistico; una pulizia delle identità e delle autorizzazioni per ridurre i percorsi di attacco più comunemente sfruttati; e una capacità di preparazione agli incidenti che funziona nella pratica, con registrazione utilizzabile, percorsi di escalation chiari e procedure di ripristino testate. Il suo messaggio è chiaro: le autorità di regolamentazione penalizzano sempre di più la buona documentazione abbinata a un'esecuzione debole. Ciò che conta sono le capacità operative dimostrabili.

L'IA come punto di svolta nella sicurezza informatica

Sommer dedica molta attenzione al ruolo dell'IA nel panorama delle minacce. L'intelligenza artificiale non crea categorie completamente nuove di criminalità informatica, ma rende gli attacchi esistenti più veloci, economici e molto più convincenti. I modelli attuali più pericolosi includono la frode assistita da deepfake, lo spear phishing generato dall'intelligenza artificiale combinato con l'uso dell'MFA e il furto di token o sessioni che aggira il tradizionale rilevamento del malware. La contromisura più efficace, a suo avviso, è concentrarsi su ciò che l'IA amplifica maggiormente: identità, fiducia e privilegi. Rafforzare le identità tramite un MFA resistente al phishing, rigide regole di accesso condizionale e diritti amministrativi permanenti minimi elimina il percorso più semplice per far guadagnare terreno agli attacchi basati sull'intelligenza artificiale.

La sovranità digitale come disciplina operativa

Un tema ricorrente in tutta l'intervista è la sovranità digitale, che Sommer definisce non come una preferenza per i fornitori locali, ma come la capacità di decidere e recuperare quando è importante. Puoi rispondere con sicurezza dove si trovano i tuoi dati sensibili, chi vi ha accesso e quanto velocemente puoi spostarli o isolarli? In caso contrario, la dipendenza ha tranquillamente sostituito il controllo. Sommer vede l'attuale momento di conformità come un'opportunità: sfruttare la pressione normativa come leva per semplificare le architetture, standardizzare le interfacce e progettare sistemi con componenti sostituibili, trasformando la conformità da un centro di costo in una risorsa strategica.

Governance: dalla responsabilità politica alla responsabilità decisionale

Infine, Sommer sottolinea la necessità di un cambiamento nella governance della sicurezza: lontano dalla titolarità delle politiche e verso una chiara responsabilità decisionale. Chi decide? Chi è il responsabile? Chi comunica? Chi agisce? È necessario rispondere a queste domande sia a livello di consiglio di amministrazione che nelle operazioni quotidiane. La prontezza agli incidenti, ad esempio, non può essere progettata durante una crisi. Richiede criteri di classificazione predefiniti, un percorso di escalation che funzioni in poche ore e una struttura pratica di comando degli incidenti che riunisca IT, sicurezza, aspetti legali e comunicazioni.

👉 Leggi l'articolo completo su IT Business:
https://www.it-business.de/nis2-und-cra-in-zeiten-von-ki-es-wird-ernst-a-0656f50b91e229cc71487436f25e45b2/

Pubblicato suSito web: it-business.de

Autore: Dott. Stefan Riedl

Ready to revolutionize your Processes?

  • list icon
    Highest quality & safety standards
  • list icon
    GDPR-compliant
  • list icon
    Developed & hosted in Switzerland
Discover our ePapers

This may also interest you

DSwiss nei media: NIS 2 in pratica: cosa offre e dove rimangono le lacune

DSwiss nei media: NIS 2 in pratica: cosa offre e dove rimangono le lacune

DSwiss nei media: Multi-cloud: abilitare il controllo digitale per banche

DSwiss nei media: Multi-cloud: abilitare il controllo digitale per banche

Giornata nazionale nuovo futuro da DSwiss: accendere la curiosità, un circuito alla volta

Giornata nazionale nuovo futuro da DSwiss: accendere la curiosità, un circuito alla volta

Ready to Revolutionize your Document Handling?

  • list icon
    Highest quality & safety standards
  • list icon
    GDPR-compliant
  • list icon
    Developed & hosted in Switzerland

Ready to Revolutionize your Document Handling?

author avatar
Joao Salvado
Operazioni relative alle persone

Questo è il valore di testo predefinito

Book a Demo-Call