
DSwiss nelle notizie: NIS2, CRA e AI: le nuove regole della sicurezza informatica
Updated on
20.02.2026

Il CEO di DSwiss Alexander Sommer è stato recentemente intervistato da IT Business (it-business.de), una delle principali pubblicazioni tedesche per i decisori IT. Nell'intervista, condotta dal redattore Dr. Stefan Riedl, Sommer condivide il suo punto di vista su ciò che serve per far fronte alle pressioni convergenti odierne della regolamentazione e delle minacce informatiche basate sull'intelligenza artificiale e su cosa devono fare le organizzazioni adesso per rimanere all'avanguardia.
Chiarezza e controllo sui nuovi strumenti
Con il NIS2 e il Cyber Resilience Act (CRA) ormai saldamente all'ordine del giorno, Sommer sostiene che il 2026 dovrebbe riguardare meno l'acquisto di nuovi strumenti e più il recupero di chiarezza e controllo. La maggior parte degli ambienti IT è cresciuta in modo organico nel tempo, accumulando servizi cloud, eccezioni e account amministrativi ombra, lasciando i sistemi ottimizzati per la velocità, ma fragili sotto stress. Il suo punto di partenza: un inventario onesto di ciò che effettivamente gestisci, di ciò che è veramente critico e dei rischi reali.
Tre priorità concrete per il 2026
Da lì, Sommer delinea tre aree di interesse immediate: un inventario di asset e dati aggiornato e realistico; una pulizia delle identità e delle autorizzazioni per ridurre i percorsi di attacco più comunemente sfruttati; e una capacità di preparazione agli incidenti che funziona nella pratica, con registrazione utilizzabile, percorsi di escalation chiari e procedure di ripristino testate. Il suo messaggio è chiaro: le autorità di regolamentazione penalizzano sempre di più la buona documentazione abbinata a un'esecuzione debole. Ciò che conta sono le capacità operative dimostrabili.
L'IA come punto di svolta nella sicurezza informatica
Sommer dedica molta attenzione al ruolo dell'IA nel panorama delle minacce. L'intelligenza artificiale non crea categorie completamente nuove di criminalità informatica, ma rende gli attacchi esistenti più veloci, economici e molto più convincenti. I modelli attuali più pericolosi includono la frode assistita da deepfake, lo spear phishing generato dall'intelligenza artificiale combinato con l'uso dell'MFA e il furto di token o sessioni che aggira il tradizionale rilevamento del malware. La contromisura più efficace, a suo avviso, è concentrarsi su ciò che l'IA amplifica maggiormente: identità, fiducia e privilegi. Rafforzare le identità tramite un MFA resistente al phishing, rigide regole di accesso condizionale e diritti amministrativi permanenti minimi elimina il percorso più semplice per far guadagnare terreno agli attacchi basati sull'intelligenza artificiale.
La sovranità digitale come disciplina operativa
Un tema ricorrente in tutta l'intervista è la sovranità digitale, che Sommer definisce non come una preferenza per i fornitori locali, ma come la capacità di decidere e recuperare quando è importante. Puoi rispondere con sicurezza dove si trovano i tuoi dati sensibili, chi vi ha accesso e quanto velocemente puoi spostarli o isolarli? In caso contrario, la dipendenza ha tranquillamente sostituito il controllo. Sommer vede l'attuale momento di conformità come un'opportunità: sfruttare la pressione normativa come leva per semplificare le architetture, standardizzare le interfacce e progettare sistemi con componenti sostituibili, trasformando la conformità da un centro di costo in una risorsa strategica.
Governance: dalla responsabilità politica alla responsabilità decisionale
Infine, Sommer sottolinea la necessità di un cambiamento nella governance della sicurezza: lontano dalla titolarità delle politiche e verso una chiara responsabilità decisionale. Chi decide? Chi è il responsabile? Chi comunica? Chi agisce? È necessario rispondere a queste domande sia a livello di consiglio di amministrazione che nelle operazioni quotidiane. La prontezza agli incidenti, ad esempio, non può essere progettata durante una crisi. Richiede criteri di classificazione predefiniti, un percorso di escalation che funzioni in poche ore e una struttura pratica di comando degli incidenti che riunisca IT, sicurezza, aspetti legali e comunicazioni.
👉 Leggi l'articolo completo su IT Business:
https://www.it-business.de/nis2-und-cra-in-zeiten-von-ki-es-wird-ernst-a-0656f50b91e229cc71487436f25e45b2/
Pubblicato suSito web: it-business.de
Autore: Dott. Stefan Riedl
.png)


