<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Payload: la sostanza della cybersecurity]]></title><description><![CDATA[Di cosa parliamo quando parliamo di cybersecurity? Scelte, responsabilità, continuità operativa, vendor, strategia. Spunti pensati per chi vuole... pensare con la propria testa. Written by Ale Lavarra. 🫡]]></description><link>https://payload.ipwaynetworks.com</link><image><url>https://substackcdn.com/image/fetch/$s_!Mi8V!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0ac79484-eaae-4277-9a29-ed2529f8cb63_1200x1200.png</url><title>Payload: la sostanza della cybersecurity</title><link>https://payload.ipwaynetworks.com</link></image><generator>Substack</generator><lastBuildDate>Mon, 13 Apr 2026 08:17:48 GMT</lastBuildDate><atom:link href="https://payload.ipwaynetworks.com/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Alessandro]]></copyright><language><![CDATA[it]]></language><webMaster><![CDATA[alessandrolavarra@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[alessandrolavarra@substack.com]]></itunes:email><itunes:name><![CDATA[Alessandro Lavarra]]></itunes:name></itunes:owner><itunes:author><![CDATA[Alessandro Lavarra]]></itunes:author><googleplay:owner><![CDATA[alessandrolavarra@substack.com]]></googleplay:owner><googleplay:email><![CDATA[alessandrolavarra@substack.com]]></googleplay:email><googleplay:author><![CDATA[Alessandro Lavarra]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[Utilizzo sicuro dell’AI: te ne stai occupando? ]]></title><description><![CDATA[L&#8217;intelligenza artificiale &#232; una nuova superficie di attacco, che gli approcci alla sicurezza tradizionali faticano a proteggere.]]></description><link>https://payload.ipwaynetworks.com/p/utilizzo-sicuro-dellai-te-ne-stai</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/utilizzo-sicuro-dellai-te-ne-stai</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Wed, 08 Apr 2026 10:31:01 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/3805bf44-08ba-47ed-ac2a-e66eeeae82ba_1280x643.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>Alcuni dati dallo <a href="https://kpmg.com/it/it/insights/2025/06/trust-attitudes-artificial-intelligence-global-study.html">studio globale</a> di KPMG sull&#8217;<strong>utilizzo dell&#8217;AI </strong>(anche in azienda):</p><ul><li><p>A livello globale il 58% degli intervistati dichiara di u<strong>sare l&#8217;AI regolarmente sul lavoro</strong>, ma solo il 47% ha ricevuto formazione specifica e solo il 40% lavora in aziende con policy sull&#8217;AI.</p></li><li><p>Quasi la met&#224; dei dipendenti ammette di <strong>violare le policy aziendali </strong>caricando informazioni sensibili su strumenti pubblici come ChatGPT.</p></li></ul><p>E a livello italiano?</p><p>Sul campione di 1.000 persone intervistate nel nostro Paese, ritroviamo conferma dell&#8217;andamento globale, anche se con alcune differenze.</p><ul><li><p>Gli intervistati che affermano di aver ricevuto una formazione adeguata sul tema sono il 59% (contro il 47% registrato a livello globale).</p></li><li><p>Allo stesso modo, il 57% degli intervistati afferma che la propria azienda ha adottato policy AI. Un dato incoraggiante rispetto al 40% globale.</p></li><li><p>Nonostante questo, le differenze si appiattiscono quanto si valuta il dato sugli intervistati che si <strong>affidano alle risposte generate dall&#8217;AI senza verificarle</strong> (61% contro il 66% globale), portando a <strong>errori lavorativi</strong> (60% contro il 56% globale).</p></li></ul><p>Tutto questo in un contesto dove, come segnala questa <a href="https://www.ibm.com/think/topics/ai-data-privacy">guida</a> di IBM, nel 2024 gli incidenti di sicurezza legati all&#8217;AI <strong>sono aumentati del 56.4%</strong>. Dato ancora pi&#249; significativo, ben il 63% delle organizzazioni violate non aveva policy di governance dell&#8217;AI, o ne stava ancora sviluppando una.</p><blockquote><p>Questi numeri ci dicono qualcosa di cui, sotto sotto, siamo gi&#224; consapevoli: l&#8217;adozione dell&#8217;AI senza una regolamentazione specifica comporta dei rischi che non si possono pi&#249; ignorare.</p><p>Eppure la maggior parte delle aziende sta facendo ancora troppo poco per gestirli.</p></blockquote><h2><strong>Un problema di persone o di tecnologia?</strong></h2><p>Quando pensi ai rischi dell&#8217;AI, pensi al modello che memorizza dati sensibili dal training set, o pensi al dipendente che carica un documento confidenziale su ChatGPT per farsi scrivere il riassunto?</p><p>Un <a href="https://arxiv.org/abs/2510.02357">paper</a> della Cornell University datato 2024 ha analizzato 45 studi scientifici sui rischi AI per la privacy, identificando 19 rischi principali, distribuiti su quattro livelli:</p><ul><li><p><strong>modello</strong> (26.67%),</p></li><li><p><strong>minacce interne</strong> (25.87%),</p></li><li><p><strong>infrastruttura</strong> (25.20%),</p></li><li><p><strong>dataset</strong> (22.26%).</p></li></ul><p>La distribuzione &#232; uniforme su tecnologia, persone, processi, perci&#242; concentrarsi unicamente sulla tecnologia non &#232; sufficiente.</p><p>Una postura di difesa robusta deve tenere conto di tutti i quattro livelli, altrimenti risulter&#224; sbilanciata.</p><h2><strong>Le aziende stanno proteggendo tutti i livelli?</strong></h2><p><strong>No</strong>. Stanno proteggendo il perimetro tradizionale: firewall, antivirus, gestione degli accessi. Ma l&#8217;AI non rispetta il perimetro tradizionale.</p><p>Se l&#8217;upload del file Excel su un LLM pubblico &#232; ormai uno scenario noto, le dinamiche attuali risultano pi&#249; complesse. Uno sviluppatore che affida il debugging di codice sorgente proprietario a un assistente AI, un manager che concede permessi a tool per trascrivere i meeting, un&#8217;estensione browser che legge in chiaro i dati del CRM, tutti scenari che configurano esportazione di dati sensibili fuori dal perimetro aziendale.</p><p>Eppure nessun firewall ha bloccato nulla, <strong>perch&#233; tecnicamente non &#232; un attacco</strong>. Anche se i rischi potenziali sono gli stessi.</p><p>Il problema non &#232; che ChatGPT &#232; pericoloso, ma che il dipendente sta agendo in un modo che mette a repentaglio la sicurezza dei dati aziendali.</p><p>Secondo il <a href="https://it.newsroom.ibm.com/cost-of-data-breach-2025">report</a> IBM del luglio 2025, un&#8217;organizzazione su cinque ha gi&#224; subito violazioni a causa di shadow AI: strumenti AI usati dai dipendenti senza che l&#8217;IT ne fosse a conoscenza.</p><h2><strong>&#200; colpa dei dipendenti?</strong></h2><p>Anche se le singole azioni partono da iniziative personali, il problema &#232; sistemico non serve additare il capro espiatorio.</p><p>L&#8217;AI &#232; accessibile a tutti, subito, senza bisogno di autorizzazione IT, di budget, o di formazione. L&#8217;accessibilit&#224; al costo di pochi clic si unisce ai vantaggi percepiti: l&#8217;AI funziona, fa risparmiare tempo, produce risultati che sembrano utili.</p><p>Cos&#236; la velocit&#224; di adozione continua a crescere pi&#249; della consapevolezza sui rischi e, anche nei casi in cui questa consapevolezza esiste, mancano policy chiare perch&#233; la cultura dell&#8217;AI spinge verso la sperimentazione prima della regolamentazione</p><p>Dal report condotto da Ponemon Institute del 2025 emerge che il 63% delle organizzazioni che hanno subito violazioni di dati <strong>non dispone di policy </strong>di governance dell&#8217;IA o ne sta ancora sviluppando una.</p><p>Senza una definizione chiara di cosa si pu&#242; fare con l&#8217;AI e cosa non si deve fare, ci si pu&#242; affidare solo al buon senso. Stiamo parlando, per&#242;, di una tecnologia troppo nuova perch&#233; il buon senso sia gi&#224; abbastanza sviluppato. Per esempio il 56% dei lavoratori ammette di aver commesso errori a causa dell&#8217;AI. La maggior parte presenta il lavoro generato dall&#8217;AI come proprio, senza dichiararlo.</p><p>&#200; chiaro che mai come con questa tecnologia stiamo sperimentando attratti dal risparmio di tempo e fatica che promette. <strong>Manca, per&#242;, un&#8217;etichetta</strong> che stabilisca quando il suo uso sia appropriato e una consapevolezza sulle misure di sicurezza necessarie.</p><h2><strong>Cosa dovrebbe fare un&#8217;azienda?</strong></h2><p>Cinque cose, in ordine.</p><p><strong>Primo: scrivere regole chiare.</strong> Non &#8220;non usare AI&#8221;, ma &#8220;questi dati non escono dal perimetro aziendale, questi strumenti sono approvati per uso interno, queste tipologie di contenuti possono essere elaborate esternamente&#8221;. I divieti generici sono facilmente fraintendibili; c&#8217;&#232; bisogno di regole operative che rendano evidenti eventuali infrazioni.</p><p><strong>Secondo: classificare i dati.</strong> Il dipendente pu&#242; sapere cosa pu&#242; e cosa non pu&#242; caricare su uno strumento esterno, solo se esiste una classificazione che distingue dati pubblici, interni, confidenziali, sensibili. Senza classificazione, ogni decisione rimane a giudizio del dipendente, il che, come abbiamo gi&#224; visto, non &#232; una buona prassi, soprattutto in campo AI.</p><p><strong>Terzo: implementare controlli tecnici.</strong> DSPM (Data Security Posture Management) per sapere dove sono i dati e chi ci accede. CASB (Cloud Access Security Broker) per monitorare e regolamentare l&#8217;uso di servizi cloud esterni. DLP (Data Loss Prevention) per bloccare l&#8217;esportazione di dati classificati come sensibili.</p><p>Questi strumenti esistono, funzionano, costano, ma costano sempre meno di un incidente.</p><p><strong>Quarto: formare le persone.</strong> Non formazione generica su &#8220;cos&#8217;&#232; l&#8217;AI&#8221;, ma formazione specifica su &#8220;come usi l&#8217;AI nel tuo lavoro senza creare rischi&#8221;. Esempi pratici, scenari reali, alternative concrete. L&#8217;awareness training deve includere il tema AI come parte centrale, non come appendice. Le persone devono uscire dalla formazione con una consapevolezza facilmente applicabile, non con nozioni confuse e troppo generali.</p><p><strong>Quinto: fornire alternative interne.</strong> Se l&#8217;azienda vieta l&#8217;uso di strumenti esterni ma non fornisce strumenti interni, otterr&#224; l&#8217;effetto di tutti i proibizionismi e cio&#232; alimentare il sommerso. Implementare progetti AI interni, governati, con dati controllati.</p><p>Ma attenzione: anche in questo caso &#232; indispensabile conoscere e classificare i dati, altrimenti alimenti i modelli interni con dati potenzialmente sporchi o sensibili che non dovrebbero essere l&#236;.</p><h2><strong>Esistono standard adeguati per queste operazioni?</strong></h2><p>S&#236;. <strong>ISO 42001</strong>, standard specifico per la gestione dell&#8217;AI, che copre governance, gestione del rischio, trasparenza, accountability. Anche se non si investe direttamente in una certificazione, pu&#242; essere utile ispirarsi a questo framework operativo per costruire un sistema di gestione dell&#8217;AI che integri sicurezza, privacy, compliance.</p><p>Oltre a questo, il <strong>GDPR si applica all&#8217;AI</strong>. Perci&#242;, minimizzazione dei dati, trasparenza, limitazione della conservazione. Se usi AI su dati personali, devi rispettare gli stessi principi che rispetti per qualsiasi altro trattamento.</p><h2><strong>Perch&#233; le aziende non agiscono?</strong></h2><p>Perch&#233; l&#8217;AI &#232; percepita come opportunit&#224;, non come rischio e quindi le organizzazioni stanno trascurando la sicurezza e la regolamentazione dell&#8217;AI a favore dell&#8217;adozione immediata alla ricerca di un vantaggio competitivo o di una accelerazione.</p><p>Tutti sperimentano, tutti credono di trovare benefici di tempo ed efficienza. Il rischio &#232; astratto, il beneficio &#232; immediato.</p><blockquote><p>Velocit&#224; pi&#249; che controllo. Sperimentazione pi&#249; che regolamentazione. Fino a quando qualcosa si rompe.</p></blockquote><p>Il report IBM sul costo delle violazioni dice che i sistemi non governati hanno maggiori probabilit&#224; di essere violati e sono pi&#249; costosi di quando lo sono.</p><p>Gli strumenti per portare questa situazione sotto controllo esistono, richiedono sforzi ma &#232; ora di cominciare a usarli.</p><p>Ale</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p><p></p><p>[Immagine di copertina di Bart Fish &amp; Power Tools of AI / </p><p>https://betterimagesofai.org</p><p> / <a href="https://creativecommons.org/licenses/by/4.0/">https://creativecommons.org/licenses/by/4.0/</a>]</p>]]></content:encoded></item><item><title><![CDATA[Il cyberspazio americano]]></title><description><![CDATA[La filosofia delle Big Tech d&#8217;oltreoceano e la risposta della Casa Bianca]]></description><link>https://payload.ipwaynetworks.com/p/larma-cyber-di-trump</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/larma-cyber-di-trump</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Tue, 17 Mar 2026 08:02:43 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!g7N6!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>Scrivo Payload per raccontare la sostanza della cybersecurity. Di solito questo significa analizzare dati, standard internazionali o intervistare chi lavora in questo settore, oggi voglio fare qualcosa di diverso: commentare il documento <em>President Trump&#8217;s Cyber Strategy for America</em>, reso pubblico dalla Casa Bianca il 6 marzo 2026 perch&#233; &#232; molto pi&#249; significativo di quanto sembri.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti&quot;,&quot;language&quot;:&quot;it&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Grazie per aver letto Payload: la sostanza della cybersecurity! Iscriviti gratuitamente per ricevere nuovi post e supportare il mio lavoro.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Digita la tua email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Iscriviti"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!g7N6!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!g7N6!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png 424w, https://substackcdn.com/image/fetch/$s_!g7N6!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png 848w, https://substackcdn.com/image/fetch/$s_!g7N6!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png 1272w, https://substackcdn.com/image/fetch/$s_!g7N6!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!g7N6!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png" width="1456" height="720" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:720,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:205099,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://payload.ipwaynetworks.com/i/190855072?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!g7N6!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png 424w, https://substackcdn.com/image/fetch/$s_!g7N6!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png 848w, https://substackcdn.com/image/fetch/$s_!g7N6!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png 1272w, https://substackcdn.com/image/fetch/$s_!g7N6!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc007e02f-5e0a-4198-8a07-f8cc42fe3767_1918x948.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">https://www.whitehouse.gov/articles/2026/03/white-house-unveils-president-trumps-cyber-strategy-for-america/</figcaption></figure></div><p>I commentatori italiani di cui ho letto finora tendono a normalizzarlo, inserendolo in un percorso di continuit&#224; con le precedenti iniziative americane in materia di sicurezza. Secondo me, &#232; un errore. </p><p>Come sta diventando chiaro su pi&#249; fronti, anche qui l&#8217;amministrazione Trump ha tracciato una direzione radicalmente diversa dal passato e il testo del suo <em>Cyber Strategy for America</em> contiene elementi di rottura molto pi&#249; profondi e preoccupanti di quanto sembri.</p><blockquote><p>Preoccupanti anche perch&#233; non si tratta dell&#8217;ennesima stravaganza di un presidente fuori standard, si tratta di un disegno pi&#249; ampio, che coinvolge oligarchie digitali strutturate e radicate da decenni.</p></blockquote><p>Per capirlo davvero, bisogna tornare un po&#8217; indietro. Seguitemi.</p><div><hr></div><h2><strong>PayPal, Tolkien e la supremazia americana</strong></h2><p>Il personaggio chiave di questa storia si chiama Peter Thiel, co-fondatore, insieme a Elon Musk, di PayPal, e teorico del pensiero che oggi permea la classe dirigente americana.</p><p>Nelle sue teorie, e nei suoi saggi, Thiel ha ridefinito il ruolo della tecnologia, non pi&#249; come elemento portante di un&#8217;economia consumer fondata sul mercato, ma come asset strategico al servizio del governo, per sostenere la supremazia USA sul mondo. Supremazia economica, strategica ma sopratutto militare.</p><p>Da qui si pu&#242; gi&#224; leggere con occhi diversi il parterre di star del tech che abbiamo visto sfilare alla nomina di Trump alla Casa Bianca.</p><p>Thiel non &#232; solo un uomo di teoria. Potenza economica e digitale della Silicon Valley, ha fondato <strong>Palantir</strong> (nome che evoca i cristalli veggenti di Tolkien) che ha fatto della consulenza ai militari la propria ricchezza. Nel tempo, Palantir ha formato talenti che hanno generato spin-off di successo verticali sullo stesso tema: supporto alla supremazia militare. Tutti con nomi usciti dalla Terra di Mezzo: <strong>Anduril</strong> (la spada di Aragorn, defense tech), <strong>Erebor</strong> (banca digitale per startup AI e mondo crypto), <strong>Mithril Capital</strong>, <strong>Rivendell</strong> (Gran Burrone),  <strong>Sauron</strong> (home security), <strong>Durin, Narya Capital</strong> lanciata da J.D. Vance pupillo di Thiel da lui sostenuto nelle sue campagne elettorali.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!F7l6!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!F7l6!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png 424w, https://substackcdn.com/image/fetch/$s_!F7l6!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png 848w, https://substackcdn.com/image/fetch/$s_!F7l6!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png 1272w, https://substackcdn.com/image/fetch/$s_!F7l6!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!F7l6!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png" width="1270" height="527" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:527,&quot;width&quot;:1270,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:503782,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://payload.ipwaynetworks.com/i/190855072?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!F7l6!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png 424w, https://substackcdn.com/image/fetch/$s_!F7l6!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png 848w, https://substackcdn.com/image/fetch/$s_!F7l6!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png 1272w, https://substackcdn.com/image/fetch/$s_!F7l6!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc96e87ac-1d51-41ae-b31d-2a10dfa5d897_1270x527.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Il Palant&#237;r di Orthanc come appare nel film La Compagnia dell'Anello</figcaption></figure></div><p>Non &#232; una coincidenza, &#232; un ecosistema che usa il naming tolkieniano come elemento di riconoscimento, come cifra identitaria di un movimento. I riferimenti a Tolkien, a un mondo nettamente diviso tra bene e male, non sono casuali, trasmettono una visione in cui il &#8220;male&#8221; &#232; qualsiasi antagonista degli USA (oggi leggerei soprattutto la Cina) e ogni strumento tecnologico &#232; giustificato in nome di una crociata morale. Le zone grigie dell&#8217;etica civile vengono semplicemente annullate.</p><p>Questo ecosistema ha radici antiche. Negli anni 2000 circolava gi&#224; il termine <strong>&#8220;PayPal Mafia&#8221;</strong>: il gruppo di ex dipendenti e fondatori di PayPal (Peter Thiel, appunto, Elon Musk, Reid Hoffman, Max Levchin, David Sacks e Jeremy Stoppelman) diventati fondatori o finanziatori di Tesla, LinkedIn, YouTube, Facebook, Yelp e Palantir. Un gruppo molto dotato, capace di influenzare profondamente lo sviluppo tecnologico moderno, fondato su competenze, investimenti incrociati e contratti con i governi.</p><p>In sintesi: <strong>c&#8217;&#232; una scena della Valley con forti interessi e legami con i governi, una visione suprematista, capacit&#224; di lobbying e una forza tecnologica in grado di influenzare le masse</strong>. Una scena che, a un certo punto, ha trovato in Trump l&#8217;elemento chiave per entrare direttamente nella stanza dei bottoni, oggi, infatti, molti protagonisti siedono in ruoli chiave del governo USA intenti a realizzare quello che Thiel aveva teorizzato.</p><p>Ma cosa aveva teorizzato Thiel?</p><blockquote><p>&#8220;Invece delle Nazioni Unite, sature di interminabili e inconcludenti dibattiti parlamentari che somigliano a storie shakespeariane raccontate da idioti, dovremmo considerare Echelon, il coordinamento segreto dei servizi di intelligence mondiali, come la via decisiva verso una vera <em>pax americana</em> globale.&#8221;</p></blockquote><p>&#8212; Peter Thiel</p><blockquote><p></p></blockquote><p>Questo &#232; un estratto de <em>Il momento straussiano</em>, pubblicato in Italia da Liberilibri nel 2025, ma in circolazione negli Stati Uniti gi&#224; dal 2007. </p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!BngC!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!BngC!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png 424w, https://substackcdn.com/image/fetch/$s_!BngC!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png 848w, https://substackcdn.com/image/fetch/$s_!BngC!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png 1272w, https://substackcdn.com/image/fetch/$s_!BngC!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!BngC!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png" width="1456" height="618" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:618,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:266138,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://payload.ipwaynetworks.com/i/190855072?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!BngC!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png 424w, https://substackcdn.com/image/fetch/$s_!BngC!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png 848w, https://substackcdn.com/image/fetch/$s_!BngC!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png 1272w, https://substackcdn.com/image/fetch/$s_!BngC!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F955e2273-5eb9-48c3-bf43-67823de253a2_2578x1094.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Chi conosce l&#8217;operato di Palantir riconoscer&#224; nella citazione qui sopra una dichiarazione di intenti a cui Thiel &#232; rimasto fedele negli anni, e che &#232; stata ribadita pi&#249; i recente dal socio Alexander C. Karp in <em>La Repubblica Tecnologica</em>, in modo ancora pi&#249; esplicito.</p><p><strong>La frase nell&#8217;immagine qui sopra &#232; come Palantir si presenta sul proprio sito</strong>. Come &#232; chiaro dai riferimenti militari, Thiel e Karp non hanno mai rifiutato di cooperare con il governo statunitense in quell&#8217;ambito, anzi, la loro filosofia si basa proprio sull&#8217;idea di <strong>una Silicon Valley determinante per la supremazia militare degli U.S.A.</strong> e non pi&#249; come solo strumento economico rivolto al mercato consumer.</p><p>Stiamo parlando di alcune delle persone pi&#249; ricche e influenti del pianeta, eppure qualcuno ancora crede che queste siano opinioni isolate, che non avranno una presa reale sulla politica internazionale, tantomeno sulla cybersecurity.</p><p>Invece con questa panoramica possiamo leggere meglio l&#8217;attualit&#224;, capire la richiesta di deregolamentazione da parte delle big tech in nome del free speech e l&#8217;antipatia per le normative europee che limitano la loro azione, il significato dell&#8217;antieuropeismo, la sicumera con cui il governo americano compie azioni militari guidate dall&#8217;AI&#8230; <strong>e oggi ritroviamo il loro marchio di fabbrica nel documento con data 6 marzo 2026 intitolato </strong><em><strong>President Trump&#8217;s Cyber Strategy for America</strong></em><strong>.</strong></p><div><hr></div><h2>Una certa idea di cyberspazio</h2><p>Nel documento <em>President Trump&#8217;s Cyber Strategy for America</em> il cyberspazio &#232; esplicitamente definito come <strong>arsenale militare, utilizzabile per distruggere infrastrutture straniere</strong>. La deregulation &#232; presentata come acceleratore necessario alla supremazia tecnologica, a scapito della responsabilit&#224; dei produttori. E la parola &#8220;Adversaries&#8221; rimane volutamente vaga ad indicare chiunque ostacoli gli interessi USA, dentro o fuori dai confini.</p><p><strong>&#8594; <a href="https://www.whitehouse.gov/wp-content/uploads/2026/03/President-Trumps-Cyber-Strategy-for-America.pdf">Scarica il pdf di &#8220;President Trump&#8217;s Cyber Strategy for America&#8221;</a></strong></p><p>Alla luce di tutto questo, anche la reazione sproporzionata verso il rifiuto di Anthropic di collaborare senza limiti etici con il governo diventa comprensibile. Non &#232; una reazione isolata &#232; la risposta prevedibile a un sistema ideologico che non ammette eccezioni.</p><p>Il documento apre con una dichiarazione di supremazia &#8220;Cyberspace was born in America&#8221; e altre frasi chiave sono:</p><blockquote><p>&#8220;We will establish a new level of relationship between the public and private sectors to defend America in peace and war.&#8221;</p></blockquote><p>E:</p><blockquote><p>&#8220;We must move away from adversary vendors and products, promoting and employing U.S. technologies.&#8221;</p></blockquote><p>Nell&#8217;introduzione colpisce come il riferimento alla potenza militare arrivi prima di ogni riferimento alla cybersecurity, le cui attivit&#224; vengono definite &#8220;non-kinetic powers&#8221;.</p><p>&#200; chiaro che l&#8217;amministrazione Trump sta mettendo in atto quello che Thiel e Karp hanno teorizzato. <strong>Le infrastrutture civili IT diventano cos&#236; parte dell&#8217;arsenale militare americano, e possono essere usate per &#8220;operazioni cyber sia difensive sia offensive&#8221; contro i non meglio specificati &#8220;avversari&#8221;.</strong></p><p>L&#8217;impatto di questi cambiamenti sull&#8217;Unione Europea e sull&#8217;Italia &#232; difficilmente prevedibile. Un corso d&#8217;azione ideale sarebbe rendersi indipendenti dalle tecnologie americane, in modo speculare, tra l&#8217;altro, al protezionismo degli americani stessi, ma una transizione in tempi rapidi &#232; complicata da immaginare, per non parlare delle possibili implicazioni geopolitiche.</p><p>Di certo il panorama della cybersecurity sta cambiando su tre livelli.</p><ol><li><p>Prima, le aziende si difendevano dai cybercriminali; oggi parliamo di conflitti tra nazioni.</p></li><li><p>Prima la Silicon Valley poteva avere contratti con il governo, ma era sostanzialmente indipendente; oggi le aziende americane che si rifiutano di collaborare rischiano di essere bollate come un rischio per la sicurezza nazionale.</p></li><li><p>Prima il governo USA vedeva gli sviluppi tecnologici come un vantaggio commerciale; oggi come un&#8217;arma militare da sfruttare per mantenere il primato mondiale.</p></li></ol><p>&#200; logico e rassicurante pensare che la militarizzazione della Silicon Valley e la spinta alla deregolamentazione trovino giustificazione strategica nella competizione per l&#8217;egemonia su AI, semiconduttori e quantum computing contro Pechino. Il &#8220;cyberspazio come arsenale&#8221; ha un bersaglio preciso, e probabilmente non siamo noi, almeno per ora. Ma noi europei rappresentiamo un problema diverso, un freno, il tentativo di regolamentare il loro spazio d&#8217;azione.</p><p><strong>Compiere scelte consapevoli sulle tecnologie che si portano in casa sar&#224; sempre pi&#249; cruciale.</strong></p><p>Restare seduti sull&#8217;attuale situazione (usando social, strumenti di comunicazione, servizi SaaS e cloud americani senza pensarci) significa stare seduti sul deposito di munizioni di un potenziale avversario.</p><p>Non possiamo fare granch&#233;, ancora. Ma almeno possiamo cominciare a esserne consapevoli. E a esercitare una sana diffidenza.</p><p>Ale</p><p>PS - per tornare al nostro protagonista Peter Thiel, aperto critico della democrazia, cristiano ortodosso e teorico dell&#8217;uso della tecnologia per la corsa all&#8217;immortalit&#224;, sar&#224; a Roma per una serie di lezioni dal contenuto riservato con tema l&#8217;anticristo.</p><p>E per Thiel l&#8217;anticristo &#232; chiunque ostacoli l&#8217;avanzare della tecnologia. </p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti&quot;,&quot;language&quot;:&quot;it&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Grazie per aver letto Payload: la sostanza della cybersecurity! Iscriviti gratuitamente per ricevere nuovi post e supportare il mio lavoro.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Digita la tua email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Iscriviti"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>LAB Bolzano</strong> &#8212; Sei in zona Bolzano e stai valutando le soluzioni SASE? Allora il nostro LAB &#232; perfetto per te.</p><p><a href="https://eventi.ipwaynetworks.com/ilab-9-aprile">Riserva il tuo posto &#187;</a></p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Il percorso verso la sicurezza OT]]></title><description><![CDATA[Come orientare gli investimenti e cosa serve davvero]]></description><link>https://payload.ipwaynetworks.com/p/il-percorso-verso-la-sicurezza-ot</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/il-percorso-verso-la-sicurezza-ot</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Tue, 03 Mar 2026 11:31:18 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/05d5b909-1159-4b39-a50f-daed13511b53_1350x900.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>Il vendor di segmentazione ti dice che hai bisogno della sua piattaforma; il vendor di monitoring ti spiega che senza visibilit&#224; sei cieco; il vendor di threat detection ti mostra quanto sei vulnerabile.</p><p>Hanno tutti ragione, su un punto specifico, ma hanno tutti torto se pensano che comprare una singola tecnologia risolva il problema della sicurezza OT.</p><p>Le soluzioni puntuali possono essere ottimi passi avanti, ma <strong>quello che serve, come sempre, &#232; un po&#8217; di metodo.</strong></p><p>Nell&#8217;IT abbiamo avuto il tempo di evolvere i nostri modelli gestionali assieme all&#8217;evolvere della complessit&#224; degli ambienti e delle minacce; ora dobbiamo fare lo stesso nell&#8217;OT ma in tempi decisamente pi&#249; compressi.</p><p>A darci una grossa mano sono strumenti, come lo <strong>standard di riferimento internazionale IEC 62443</strong>, che mettono un po&#8217; d&#8217;ordine nella lista di cose da fare e che ho usato come base teorica per questa newsletter.</p><h2><strong>Cosa abbiamo imparato nell&#8217;IT</strong></h2><p>Nell&#8217;IT abbiamo consolidato una cultura della sicurezza che oggi diamo per scontata.</p><p>Abbiamo l&#8217;inventario dei dispositivi, sappiamo gestire il patching, monitoriamo le vulnerabilit&#224;, abbiamo un framework dentro il quale ragionare quando dobbiamo aggiungere una funzione o coprire un nuovo bisogno.</p><p>&#200; questo framework a permetterci di risolvere i problemi, e a integrare le tecnologie nel nostro ambiente, non le tecnologie in s&#233;. Quando oggi nell&#8217;IT valutiamo una nuova tecnologia di sicurezza, sappiamo dove inserirla e quale gap deve aiutarci a chiudere.</p><p>Come nel mio sport, lo sci alpinismo, vengono prima la padronanza della tecnica e la capacit&#224; di pianificazione di una gita, e poi il modello di sci d&#8217;ultima gamma, quando abbiamo anche la capacit&#224; di distinguere le differenze tra un modello e l&#8217;altro, cos&#236; nell&#8217;IT vengono prima le competenze, i processi e la visibilit&#224; e dopo i prodotti inseriti nel nostro contesto per quella feature esatta che ci risolve quell&#8217;esatto bisogno.</p><p><strong>Nell&#8217;OT questo contesto non esiste ancora</strong></p><p>La sicurezza OT &#232; relativamente nuova come disciplina organizzata.</p><p>Gli ambienti operativi sono stati progettati per funzionare, non per essere sicuri. Prima la protezione era garantita dall&#8217;isolamento fisico: se la rete OT non era connessa al resto del mondo, non servivano le stesse misure di sicurezza dell&#8217;IT. Invece ora l&#8217;isolamento non esiste pi&#249;. Le reti OT sono connesse, integrate, esposte.</p><p>Dobbiamo costruire quel contesto in cui muoverci consapevolmente che nell&#8217;IT abbiamo impiegato vent&#8217;anni a sviluppare, ma dobbiamo farlo in tempi molto pi&#249; brevi.</p><p><strong>Il problema &#232; che molte organizzazioni saltano i passaggi fondamentali.</strong></p><p>Vedono il rischio, cercano la soluzione, comprano la tecnologia. Ma senza il framework di base, quella tecnologia non pu&#242; produrre i risultati attesi.</p><p>Inoltre, se il livello pi&#249; alto dell&#8217;architettura OT non &#232; adeguatamente protetto, &#232; difficile salvaguardare anche i livelli sottostanti, rischiando di installare un&#8217;accozzaglia di dispositivi inutilmente.</p><p>Lo standard parla di &#8220;Defense in Depth&#8221;, in cui la sicurezza deve avvenire ed essere garantita in modo stratificato per ciascun layer, e non pu&#242; essere in carico a pochi dispositivi vista l&#8217;eterogeneit&#224; dei collegamenti e delle comunicazioni tra sistemi.</p><p>Questo riduce la probabilit&#224; che, durante un attacco, tutto il sistema venga danneggiato, visto che ogni livello viene protetto.</p><h2><strong>La cultura che serve</strong></h2><p>Il percorso, come sempre, inizia &#8220;a secco&#8221; prima dell&#8217;acquisto di qualsiasi tecnologia. Inizia con domande semplici e fondamentali:</p><p><strong>Primo: sai cosa hai?</strong> Hai l&#8217;inventario completo dei dispositivi OT, dei controller, dei sensori, delle connessioni?</p><p>Molte organizzazioni scoprono dispositivi che non sapevano di avere quando fanno il primo assessment, o pi&#249; semplicemente si accorgono di quanto sia una superficie di attacco sensibile il traffico OT off-net che non passa per i gateway perimetrali o che non ci sono controlli sui protocolli proprietari.</p><p><strong>Secondo: e per quanto riguarda la sicurezza fisica?</strong> come &#232; gestita? S&#236;, perch&#233; nell&#8217;OT la sicurezza fisica/prossimale conta pi&#249; che nell&#8217;IT. L&#8217;accesso fisico a un PLC pu&#242; compromettere un intero processo produttivo. Alzare il livello di protezione fisica &#232; un prerequisito, non un optional e visto il design delle reti OT non &#232; raro trovare AP di terzi, modem 4G, laptop collegati alle linee.</p><p>Lo standard sottolinea e differenzia le misure di sicurezza che un asset owner dovrebbe garantire o quanto meno valutare in sede di risk assessment, prevedendo diverse escalation di livelli di sicurezza raggiungibili e lasciando intendere che la limitazione fisica degli accessi sia importante tanto quanto la limitazione tramite firewall.</p><p><strong>Terzo: quali strumenti usare?</strong> Solo dopo aver costruito visibilit&#224; e controllo di base ha senso introdurre tecnologie specializzate di monitoring avanzato, threat detection.</p><p>Mentre, in parallelo o come approccio di base &#232; un punto chiave la segmentazione. Il concetto fondamentale dello standard &#232;, infatti, la separazione, ove possibile, dell&#8217;ambiente IT da quello OT, segmentando il sistema in Zone per raggruppare asset con le stesse caratteristiche di sicurezza.</p><p>Questo permette di porre una base di sicurezza per l&#8217;ambiente OT garantendo che tutti i sistemi abbiano un livello di sicurezza minimo adeguato al rischio associato.</p><p>Come abbiamo gi&#224; visto parlando di NIS2, anche in questo caso, la IEC non fa riferimento a un livello di sicurezza generale, ma sottolinea che questo deve essere specifico per ogni asset e valutato in sede di risk assessment.</p><p>Inoltre, una delle linee guida dello standard prevede di riportare i livelli di sicurezza per ogni dispositivo inserito all&#8217;interno delle varie Zone, permettendo all&#8217;asset owner e al service provider di focalizzarsi sui livelli di sicurezza specifici che non si sono raggiunti e che devono essere raggiunti per assicurare un livello di salvaguardia maggiore.</p><h2><strong>Perch&#233; non funziona comprare la soluzione</strong></h2><p>Se compri una piattaforma di segmentazione OT senza avere l&#8217;inventario completo dei dispositivi, come fai a segmentare correttamente?</p><p>Se introduci monitoring avanzato senza conoscere i pattern di traffico normali, come distingui le anomalie dal rumore?</p><p>Se implementi threat detection senza aver alzato la sicurezza fisica di base, stai proteggendo la porta mentre lasci la finestra aperta.</p><blockquote><p>La tecnologia &#232; l&#8217;ultimo anello della catena, non il primo.</p></blockquote><p>E questo vale ancora di pi&#249; nell&#8217;OT che nell&#8217;IT, perch&#233; gli ambienti OT hanno vincoli specifici: disponibilit&#224; come priorit&#224; assoluta, impossibilit&#224; di fermare i processi per fare manutenzione, dispositivi legacy che non possono essere aggiornati, accessi di terzi, ambienti difficili da presidiare fisicamente.</p><h2><strong>Costruire il framework</strong></h2><p>Il framework della sicurezza OT si costruisce per strati. Ogni strato supporta quello successivo.</p><p><strong>Base: visibilit&#224; completa.</strong> Sai cosa hai, dove si trova, come comunica, con chi comunica. Un buon inventario dei sistemi &#232; necessario per la sicurezza. La stessa IEC lo indica come un passaggio fondamentale per eseguire un risk assessment completo.</p><p><strong>Primo strato: controllo degli accessi.</strong> Chi pu&#242; accedere fisicamente e logicamente ai sistemi OT, con quali permessi, in quali condizioni.</p><p><strong>Secondo strato: gestione delle vulnerabilit&#224;.</strong> Fare patching con la frequenza tipica degli ambienti IT e con le stesse modalit&#224; &#232; rischioso, se non addirittura impossibile. Lo standard definisce un programma strutturato e documentato per le patch (SPMP), fondamentale da conoscere per gestire le vulnerabilit&#224; in modo sicuro.</p><p><strong>Terzo strato: segmentazione e isolamento.</strong> Limiti la superficie d&#8217;attacco separando i sistemi critici da quelli meno critici, l&#8217;OT dall&#8217;IT, i processi tra loro.</p><p><strong>Quarto strato: detection e response.</strong> Identifichi le anomalie, hai procedure per rispondere, sai come contenere un incidente senza fermare la produzione.</p><p>La sicurezza dei sistemi IACS deve essere vista nel suo intero ciclo di vita, dalla fase iniziale di risk assessment alla fase di mantenimento e dismissione. &#200; la stessa IEC che lo prevede, riconoscendo nei sistemi IACS l&#8217;importanza di garantire continuit&#224; operativa lungo la sua intera catena funzionale.</p><p>Insomma, ogni strato richiede competenze, processi, governance. La tecnologia entra in ogni strato, ma non &#232; il punto di partenza.</p><h2><strong>Da dove iniziare</strong></h2><p>Se devi costruire o migliorare la sicurezza OT nella tua organizzazione, il primo passo, da standard, non &#232; sfogliare brochure o fare demo. &#200; <strong>fare l&#8217;assessment</strong>. Capire dove sei, cosa hai, quali sono i gap pi&#249; critici.</p><p>Il secondo passo &#232; <strong>definire le priorit&#224; basandoti sul rischio reale</strong>. Quali sistemi, se compromessi, causano il danno maggiore? Quali sono pi&#249; esposti? Quali hanno vulnerabilit&#224; note e non mitigabili?</p><p>Il terzo passo &#232; <strong>costruire le competenze interne</strong>. La sicurezza OT richiede persone che capiscono sia l&#8217;OT che la sicurezza. Questa combinazione &#232; rara, va coltivata.</p><p>Il nostro consiglio pragmatico &#232;, parallelamente, <strong>iniziare con quello che hai a disposizione</strong>: uso puntuale dei firewall, sicurezza all&#8217;edge se hai una LAN evoluta, sistemi NAC.</p><p>Solo dopo arrivano gli investimenti in tecnologie puntuali e quando arrivano sai esattamente dove inserirle, cosa devono fare, come misurarne l&#8217;efficacia.</p><p>Come sempre, non inseguire la tecnologia: usala consapevolmente.</p><p>Ale</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>LAB Bolzano </strong>&#8212; Sei in zona Bolzano e stai valutando le soluzioni SASE? Allora il nostro LAB &#232; perfetto per te.</p><p><a href="https://eventi.ipwaynetworks.com/ilab-9-aprile">Riserva il tuo posto &#187;</a></p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[L’AI è ancora nella fase dell'illusione?]]></title><description><![CDATA[Hype, governance e prompt fatigue]]></description><link>https://payload.ipwaynetworks.com/p/lai-e-ancora-nella-fase-dellillusione</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/lai-e-ancora-nella-fase-dellillusione</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Thu, 12 Feb 2026 11:30:43 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/69fe7e38-5272-4296-be57-1c9003c01d83_1408x780.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>Gartner ha pubblicato un&#8217;<a href="https://www.gartner.com/en/cybersecurity/topics/cybersecurity-and-ai?utm_campaign=RM_GB_2025_ITLDR_C_NL24_DECEMBER18_MR_SECR&amp;utm_medium=email&amp;utm_source=Eloqua&amp;elqTrackId=746fa898830a42f8a760735c0f37bbca&amp;elq=6d4eafe7a12f4e62b988b9468fe7a452&amp;elqaid=143842&amp;elqat=1&amp;elqCampaignId=41541&amp;elqak=8AF577AB05247160C495B46417E307B656C7F43F6FF5C99EEA9D50D0E1BBFCF8757D">analisi</a> sulla cybersecurity e l&#8217;AI che conferma quello che molti di noi vedono ogni giorno: il gap tra promesse e realt&#224; sta generando &#8220;prompt fatigue&#8221; e ROI negativi.</p><p>Non &#232; nulla di sorprendente: quando l&#8217;hype supera di tre ordini di grandezza la maturit&#224; della tecnologia, la disillusione &#232; garantita.</p><h2>L&#8217;hype non &#232; sostenibile</h2><p>La corsa alla GenAI ha seguito il copione classico: vendor che ribattezzano automazioni esistenti come &#8220;agenti AI&#8221;, executive che approvano budget senza metriche chiare, team che integrano strumenti frammentati sperando in produttivit&#224; miracolosa.</p><p>Il risultato? Gartner lo chiama con precisione: <strong>&#8220;prompt fatigue&#8221;</strong>.</p><p>Troppi tool con interfacce interattive. Troppi assistenti che richiedono prompt diversi. Troppa frammentazione nei workflow di operation.</p><p>E dietro tutto questo, un problema pi&#249; profondo: molti &#8220;agenti AI&#8221; venduti come rivoluzionari sono semplicemente script di automazione potenziati. Non c&#8217;&#232; autonomia. Non c&#8217;&#232; capacit&#224; decisionale. Solo marketing che maschera funzionalit&#224; gi&#224; viste.</p><p>Non sto dicendo che la GenAI sia inutile, ma il modo in cui viene venduta e implementata ignora sistematicamente i rischi per inseguire produttivit&#224; teorica.</p><h2>I rischi che nessuno vuole discutere</h2><p>Quando integri LLM di terze parti nella tua infrastruttura security, introduci superfici di attacco specifiche che la maggior parte delle organizzazioni non sta presidiando.</p><p>Gartner le categorizza in tre aree:</p><h3>1. Content Anomaly Detection</h3><p><strong>Il problema</strong>: I modelli generativi producono output probabilistici. Questo significa fantasie, contenuti inaccurati, violazioni di copyright, output illegali o dannosi per il brand.</p><p><strong>Cosa significa per te</strong>: Se un assistente AI suggerisce una risposta basandosi su dati allucinati, stai prendendo decisioni su informazioni false. E se quell&#8217;output finisce in una comunicazione esterna, hai un problema di brand oltre che tecnico.</p><h3>2. Data Protection</h3><p><strong>Il problema</strong>: Quando usi modelli esterni, i tuoi dati passano attraverso infrastrutture che non controlli. Leakage, compromissione della confidenzialit&#224;, impossibilit&#224; di condurre privacy impact assessment.</p><p><strong>Cosa significa per te</strong>: Ogni prompt che contiene informazioni sensibili &#232; un potenziale data breach. E quando il modello &#232; hostato esternamente, non hai visibilit&#224; su come quei dati vengono gestiti, storati, o usati per training.</p><p><strong>La falla</strong>: Dati confidenziali trasmessi attraverso prompt a servizi esterni. Privacy compromessa in ambienti gestiti da terzi. Impossibilit&#224; di governare policy di data protection in modelli black box.</p><p>NB Anche utilizzando LLM interni, senza una corretta <em>data classification</em> rischi di istituire i modelli con dati sensibili o riservati compromettendo la segregazione delle informazioni</p><h3>3. Sicurezza delle applicazioni AI</h3><p><strong>Il problema</strong>: i sistemi di AI sono vulnerabili a nuovi tipi di attacco come prompt injection (dirette e indirette), attacchi ai vector database, accesso non autorizzato a parametri del modello.</p><p><strong>Cosa significa per te</strong>: Un attaccante che riesce a iniettare prompt malevoli pu&#242; manipolare l&#8217;output del modello, estrarre dati sensibili, o bypassare controlli di sicurezza. Se invece &#8220;avvelena&#8221; i database che alimentano il modello (Retrieval Augmented Generation) corromper&#224; tutte le risposte future.</p><p>Questi rischi si amplificano quando usi modelli esterni senza controllare i processi applicativi, lo storage, gli update del modello, ma esistono anche con modelli on-prem, se non proteggi l&#8217;intera catena.</p><h2>La governance come perimetro</h2><p>In questo contesto, l&#8217;EU AI Act &#232; il primo framework sistematico che tenta di categorizzare il rischio AI in modo granulare indicando quattro tier:</p><ul><li><p><strong>Rischio minimo</strong>: Nessun obbligo specifico, AI che non minaccia diritti o sicurezza (largely unregulated)</p></li><li><p><strong>Rischio limitato</strong>: Requisiti di trasparenza, necessit&#224; di informare l&#8217;utente che sta interagendo con una AI.</p></li><li><p><strong>Alto rischio</strong>: Compliance stringente, risk assessment obbligatori, e requisiti di cybersecurity espliciti.</p></li><li><p><strong>Rischio inaccettabile</strong>: Sistemi vietati (social scoring, manipolazione comportamentale, rilevamento emozioni in scuole, sorveglianza biometrica di massa)</p></li></ul><p>Le penalit&#224;? Fino a &#8364;35M o il 7% del fatturato globale annuo.</p><p>A differenza del GDPR (entrato in vigore tutto insieme nel 2018), l&#8217;AI Act ha enforcement scaglionato. Questo permette di lavorare verso compliance in fasi, invece di correre verso una deadline singola e ci da il tempo di maturare nella consapevolezza dei rischi legati all&#8217;AI.</p><p>Ma c&#8217;&#232; un problema pratico: per essere compliant, devi sapere quali sistemi AI hai in uso direttamente o annegati in soluzioni terze (embedded). E Gartner stima che il numero di sistemi AI embedded nelle enterprise sia aumentato di un ordine di grandezza.</p><blockquote><p><strong>L&#8217;inventario degli AI-enabled systems diventano un prerequisito.</strong></p></blockquote><p>Ancora una volta e anche in questo caso, non puoi fare risk assessment su quello che non sai di avere.</p><h2>Come gestire (budget, metriche e skill)</h2><p>Il consiglio di Gartner &#232; sensato e va nella direzione opposta dell&#8217;hype: <strong>approccio pluriennale, non big bang.</strong></p><p><strong>Anno 1-2: Application Security e Security Operations</strong></p><p>Inizia dove l&#8217;impatto &#232; misurabile. Integra GenAI in modo progressivo nei workflow esistenti, non stravolgere tutto per inseguire l&#8217;automazione totale.</p><p><strong>Metriche prima di tutto</strong></p><p>Definisci come misuri i benefici prima di iniziare. Gartner segnala che molte organizzazioni non hanno metriche per valutare il ROI delle GenAI.</p><p>Raffina detection e productivity metrics per account per le nuove capacit&#224; GenAI.</p><p><strong>Priorit&#224;: Augmentation, non Automation</strong></p><p>L&#8217;obiettivo non &#232; sostituire competenze &#232; aumentare la loro capacit&#224; (nel nostro caso gli analisti aumentano la capacit&#224; di sviluppo di integrazioni e tool di automazione). Pianifica a lungo termine i cambiamenti nei requisiti di skill , perch&#233; GenAI cambier&#224; cosa serve sapere fare.</p><p><strong>Bilancia privacy e rischi</strong></p><p>Valuta i benefici attesi contro i rischi di adozione. Non &#232; &#8220;AI s&#236; o no&#8221;. &#200; &#8220;quale AI, con quali controlli, per quale use case&#8221;.</p><p><strong>Governance interna prima di compliance esterna</strong></p><p>Anche se non sei sotto EU AI Act ora, inizia ad inventariare. Sapere quali sistemi AI usi, dove risiedono i dati, chi ha accesso, quali controlli hai, dove le addestri.</p><p>Questo serve per:</p><ul><li><p>Risk management interno</p></li><li><p>Vendor management (cosa fanno i tuoi fornitori con l&#8217;AI)</p></li><li><p>Preparazione a normative future</p></li></ul><h2>Come agire (discovery, protezione)</h2><p>La capacit&#224; generativa dei modelli non la controlli. &#200; probabilistica per natura.</p><p>Ma puoi controllare: la governance dei tuoi dati, il catalogo dei tuoi asset, l&#8217;accesso ai sistemi critici, i controlli runtime sulle applicazioni AI.</p><p>E su questo punto gli strumenti a disposizione stanno evolvendo sia integrati nelle architetture SASE (come CATO) sia con soluzioni puntuali di DSPM come Cyera.</p><p>Invece di inseguire promesse probabilistiche o entusiasmi basati su hype, costruisci fondamenta solide:</p><p><strong>Discovery</strong>: Quali AI agent, quali modelli, quali integrazioni hai gi&#224;?</p><p><strong>Access Control</strong>: Chi pu&#242; fare cosa? Gli agent hanno credenziali proprie? Possono accedere a sistemi e dati critici?</p><p><strong>Development Lifecycle</strong>: Version control per agent code, niente secrets in code, framework con security built-in.</p><p><strong>Runtime Controls</strong>: Protezione near-real-time contro prompt injection, jailbreak, manipolazione output.</p><p><strong>Data Governance</strong>: Quali dati possono essere inviati a modelli esterni? Come proteggi confidenzialit&#224;?</p><h2>Oltre all&#8217;hype</h2><p>L&#8217;automazione totale delle attivit&#224; &#232; un sogno ricorrente che si infrange sempre contro la complessit&#224; reale.</p><p>La GenAI non &#232; diversa. &#200; l&#8217;ultima di una serie di tecnologie che promettono boost di produttivit&#224; spinta dall&#8217;automazione.</p><p>Questo non significa rifiutare l&#8217;innovazione. Significa esercitare dissenso cognitivo rispetto al marketing.</p><p>Significa costruire su fondamenta solide (governance, catalogazione, controlli) invece che su promesse.</p><p>E significa accettare che il valore della GenAI si misurer&#224; in anni, non in trimestri.</p><p>Chi oggi sta implementando GenAI senza metriche, senza discovery, senza controlli sui rischi specifici, sta vivendo il paradosso di accumulare debito tecnico (e di compliance) mascherato da innovazione.</p><p>E tra 18-24 mesi, quando Gartner pubblicher&#224; i dati sulla disillusione post-implementazione, scopriremo quanto &#232; costato inseguire l&#8217;hype invece di costruire valore reale.</p><div><hr></div><p>Ale</p><p><em>Fonti: Cybersecurity and AI: Enabling Security While Managing Risk (2025), EU AI Act</em></p><p>P.S. Sono felice di vivere in Europa e sapere che c&#8217;&#232; questa cura e questo percorso di maturazione nella regolamentazione AI. Non crediamo alla falsa narrazione che l&#8217;Europa regolamenta mentre gli altri innovano. C&#8217;&#232; in ballo la nostra sicurezza che &#232; pi&#249; preziosa del fatturato delle big tech.</p><p></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>LAB Napoli</strong> &#8212; Stai valutando le soluzioni SASE, ma hai bisogno di capire concretamente come funzionano? Allora il nostro LAB &#232; perfetto per te.</p><p><a href="https://eventi.ipwaynetworks.com/ilab-cato-networks-sase">Riserva il tuo posto &#187;</a></p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[I firewall di ultima generazione saranno l’ultima generazione di firewall]]></title><description><![CDATA[Il punto della situazione su firewall fisici, SASE e modelli ibridi]]></description><link>https://payload.ipwaynetworks.com/p/i-firewall-di-ultima-generazione</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/i-firewall-di-ultima-generazione</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Fri, 30 Jan 2026 11:31:35 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/dcf74167-eb84-4d5f-90cc-faf65fea1ad2_1350x900.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>Con questa newsletter mettiamo il dito su un nervo scoperto per molti system integrator e IT Manager. Le architetture SASE hanno riscritto le regole del gioco, ma <strong>molti non si sono ancora adeguati</strong>.</p><p>Oltre all&#8217;esperienza di decine di conversazioni negli ultimi mesi, un mio recente post su LinkedIn ha riacceso il dibattito.</p><p>La mia affermazione era netta: </p><div class="pullquote"><p><em>L</em>a paura di eliminare il firewall fisico &#232; l&#8217;ultima resistenza di un modello IT che non esiste pi&#249;. </p></div><p>Ne &#232; scaturita una discussione che mi permette oggi di riassumere lo stato dell&#8217;arte delle reti geografiche e della sicurezza.</p><p>Molte aziende adottano piattaforme SASE come CATO ma le limitano. Le usano per use case puntuali in parallelo ad architetture legacy o, come vediamo per CATO, come proxy per superare il Great Firewall cinese, ma poi mantengono i firewall fisici nelle altre location.</p><p>Nel caso di CATO <strong>pagano per la piattaforma globale per eccellenza e la riducono a un compito regionale</strong>.</p><p>Perch&#233;? Per il combinato disposto di due cause:</p><ol><li><p>Non si fidano a eliminare del tutto il firewall fisico</p></li><li><p>Il loro fornitore non ha il grado di maturit&#224; necessario sulla tecnologia per spingerli a farlo</p></li></ol><p>Il risultato &#232; un&#8217;architettura ibrida inefficiente che <strong>perde tutti i vantaggi </strong>del SASE e <strong>accumula tutti gli svantaggi</strong> delle architetture legacy.</p><h2>Il modello IT che non esiste pi&#249;</h2><p>Il firewall fisico appartiene a <strong>un&#8217;epoca diversa dell&#8217;IT</strong>.</p><p>Un&#8217;epoca in cui:</p><ul><li><p>Gli utenti lavoravano in ufficio, connessi alla LAN</p></li><li><p>I dati risiedevano nel data center aziendale</p></li><li><p>Le applicazioni giravano on-premises</p></li><li><p>Il perimetro di rete era definibile geograficamente</p></li></ul><p>Quel modello &#232; finito progressivamente negli ultimi 15 anni e ora &#232; definitivamente superato.</p><p>Oggi:</p><ul><li><p>Gli utenti sono distribuiti (home office, smartworking, mobilit&#224;)</p></li><li><p>I dati sono nel cloud (AWS, Azure, GCP)</p></li><li><p>Le applicazioni sono SaaS (ERP, Microsoft 365, Salesforce, tool collaborativi)</p></li><li><p>I branch sono distribuiti geograficamente</p></li><li><p>Terze parti e partner accedono a risorse condivise IT e OT.</p></li></ul><p>In questo ecosistema, il firewall fisico &#232; un collo di bottiglia architetturale<strong> </strong>e <strong>presidia un confine che non esiste pi&#249;.</strong></p><p>Ogni connessione deve passare attraverso un punto fisico. Ogni sede ha bisogno della sua coppia di firewall in HA. Ogni accesso remoto richiede VPN che backhaulano il traffico verso il data center per ispezionarlo, anche se la destinazione &#232; un servizio cloud.</p><p>Latenze. Complessit&#224;. Single points of failure. Costi hardware crescenti. Poca visibilit&#224; e controllo sulle periferie.</p><h2>Perch&#233; mantenere l&#8217;ibrido non conviene</h2><p>Molte aziende adottano SASE ma mantengono i firewall fisici &#8220;per sicurezza&#8221;. Questo crea un modello ibrido che &#232; inefficiente a tutti i livelli. Due architetture in parallelo che amplificano i limiti delle architetture legacy</p><h3>Inefficienza operativa</h3><p>Gestire due architetture diverse significa:</p><ul><li><p>Due set di configurazioni da mantenere allineate</p></li><li><p>Due skill set necessari nel team</p></li><li><p>Due vendor da coordinare</p></li><li><p>Due superfici di troubleshooting quando qualcosa non funziona</p></li></ul><p>Si perde l&#8217;elemento vincente del SASE: la standardizzazione e la gestione centralizzata.</p><p>Invece di avere policy definite una volta e applicate globalmente, hai policy sui firewall locali + policy sulla piattaforma SASE. E devi tenerle sincronizzate manualmente.</p><h3>Rischio cyber aumentato</h3><p>Le configurazioni inconsistenti tra sedi diverse sono una superficie di attacco.</p><p>Un attaccante che compromette una sede con configurazioni pi&#249; deboli pu&#242; usarla come pivot verso il resto della rete. La segmentazione &#232; efficace solo se &#232; coerente ovunque.</p><p>Con firewall fisici distribuiti, la coerenza &#232; un obiettivo, non una garanzia. Con SASE, &#232; nativa.</p><h3>Pressione sul personale</h3><p>Gestire hardware legacy richiede tempo che il tuo team gi&#224; non ha.</p><p>Firmware update sui firewall (con quale tempestivit&#224;?). Sostituzione hardware quando va fuori supporto. Troubleshooting di problemi hardware. Gestione licenze per sede.</p><p>Le configurazioni in parallelo (locale + cloud) sono pi&#249; onerose da implementare e manutenere. Ogni change richiede doppio lavoro.</p><p>E il personale che sa configurare firewall legacy &#232; sempre pi&#249; difficile da trovare e trattenere e aumenta il vincolo verso la tecnologia gi&#224; nota.</p><h2>Le obiezioni (e le risposte)</h2><h3>&#8220;Non esiste un modello universale. Se il progetto di firewall fisico &#232; fatto bene, me lo tengo.&#8221;</h3><p>Corretto: non esiste un modello universale.</p><p>Ma la domanda &#232;: il tuo progetto &#8220;fatto bene&#8221; anni fa &#232; ancora adeguato oggi?</p><p>Un&#8217;architettura &#8220;ben progettata&#8221; nel 2015 era centrata sul data center. Nel 2025, &#232; centrata su identit&#224; e zero trust. Se hai utenti in mobilit&#224;, branch distribuiti, data center in cloud e servizi SaaS, cosa fai? Continui a seminare coppie di firewall e VPN in ogni sede?</p><blockquote><p>Le architetture evolvono con l&#8217;ecosistema.</p></blockquote><p>Il firewall fisico pu&#242; ancora avere senso in casi specifici (ambienti OT isolati, requisiti compliance particolari). Ma nella stragrande maggioranza dei casi, &#232; una zavorra.</p><h3>&#8220;Dipende da costi, trust verso il vendor, threat model. Le best practice consolidate non si cancellano.&#8221;</h3><p>Le best practice consolidate sono sacrosante. Concordo.</p><p>Ma la tecnologia si &#232; evoluta talmente velocemente che ha introdotto semplificazioni utilissime per concentrarsi sul core business invece che sul tuning di N piattaforme eterogenee.</p><p>Quando dici &#8220;dipende dal livello di trust verso il fornitore&#8221;, stai implicitamente dicendo che ti fidi di pi&#249; del tuo firewall fisico. Ma:</p><ul><li><p>Il firmware del firewall viene da un vendor (Palo Alto, Fortinet, Cisco)</p></li><li><p>Le signature IPS/antimalware vengono aggiornate da quel vendor</p></li><li><p>Le vulnerability vengono patchate da quel vendor</p></li></ul><p>La differenza &#232; che con SASE, il vendor gestisce l&#8217;infrastruttura. Con firewall on-premises, tu gestisci l&#8217;hardware ma dipendi comunque dal vendor per sicurezza e aggiornamenti.</p><p><strong>La questione del trust non cambia. Cambia dove si materializza la dipendenza.</strong></p><p>Sul costo: mantenere firewall fisici ha costi nascosti. Licenze per sede, sostituzione hardware ogni 3-5 anni, personale per gestione, downtime per manutenzione.</p><p>SASE sposta da CapEx a OpEx, ma elimina molti costi nascosti.</p><h3>&#8220;E la defense in depth? E la segmentazione? Modello stratificato?&#8221;</h3><p>Con buona pace degli approcci &#8220;stratificati&#8221; basati su perimetro fisico: sono superati.</p><p>La defense in depth in SASE non solo esiste, ma &#232; pi&#249; completa:</p><ul><li><p>Identit&#224; e autenticazione (chi sei)</p></li><li><p>Device posture (da dove ti connetti, com&#8217;&#232; configurato il device)</p></li><li><p>Crittografia end-to-end</p></li><li><p>IPS, anti-malware, CASB, DLP inline</p></li></ul><p>Tutto scalabile a tutto il traffico, senza i limiti fisici dei firewall.</p><p>Troppo spesso, nelle architetture con firewall fisici, non si fa nemmeno TLS inspection perch&#233; inginocchierebbe le appliance. O si creano cascate di tecnologie (firewall &#8594; proxy &#8594; DLP &#8594; sandbox) dove diventa difficile gestire anche solo il troubleshooting e che generano latenze.</p><p><strong>La segmentazione e la segregazione si fanno anche in architetture SASE</strong>. Anzi, si aggiungono policy basate su identit&#224; in ottica zero trust.</p><p>Le regole sono valide per tutta la WAN immediatamente, senza doverle deployare in decine di siti. Coerenza e ordine garantiti.</p><p>E se non basta, ci sono analisi XDR inline su tutti gli eventi di rete e sicurezza.</p><h3>&#8220;SASE sposta il rischio, non lo elimina. Firewall locale = gestione rischio.&#8221;</h3><p>Questa &#232; l&#8217;obiezione pi&#249; tecnica e merita rispetto.</p><p>&#200; vero: SASE sposta il rischio. Introduce dipendenze su connettivit&#224;, identit&#224;, vendor.</p><p>Ma non elimina il concetto di firewall. Lo evolve.</p><p>In un&#8217;architettura SASE, il firewall come oggetto fisico non esiste pi&#249;. Diventa una feature distribuita, insieme ad altre pi&#249; legate all&#8217;identit&#224;.</p><p>Gartner ha iniziato a chiamarlo &#8220;<em>Hybrid Mesh Firewall</em>&#8221;: controlli distribuiti, policy centralizzate, enforcement ovunque serve.</p><p>L&#8217;attaccamento all&#8217;appliance &#8220;firewall&#8221; come la conosciamo &#232; resistenza. Non al cambiamento in senso emotivo, ma a un modello architetturale che ha gi&#224; cambiato.</p><blockquote><p>Nella pratica, i problemi non nascono dall&#8217;architettura ibrida in s&#233;. Nascono da scelte progettuali sbagliate e configurazioni incoerenti.</p></blockquote><p>E il modello ibrido (firewall fisici + SASE) &#232; quello che genera pi&#249; facilmente configurazioni incoerenti.</p><p>Se mantieni controlli locali per compliance o continuit&#224; operativa in scenari specifici, ha senso. Ma nella maggior parte dei casi, &#232; sovra-ingegnerizzazione che aggiunge complessit&#224; senza aggiungere sicurezza.</p><h2>La SASE &#232; evoluzione</h2><p>Le soluzioni SASE non sono il silver bullet. Nessuna tecnologia lo &#232; ma &#232; innegabile che <strong>alza notevolmente l&#8217;asticella</strong>.</p><p>SASE copre molte necessit&#224; che tutte le aziende hanno, indipendentemente dal settore o dimensione:</p><ul><li><p>Connettivit&#224; sicura per utenti distribuiti (ZTNA)</p></li><li><p>Accesso sicuro a risorse cloud e on-premises</p></li><li><p>Policy di sicurezza coerenti ovunque</p></li><li><p>Scalabilit&#224; senza hardware aggiuntivo</p></li><li><p>Visibilit&#224; centralizzata su tutto il traffico</p></li></ul><p>Eliminare i firewall fisici, a parte eccezioni puntuali, quando si adottano architetture SASE, &#232; l&#8217;unico modo per:</p><ul><li><p>Standardizzare la sicurezza</p></li><li><p>Smettere di subire l&#8217;obsolescenza dei componenti hardware</p></li><li><p>Ridurre la complessit&#224; operativa</p></li><li><p>Liberare il team da attivit&#224; a basso valore (gestione hardware, aggiornamenti) per concentrarsi su attivit&#224; ad alto valore (governance, policy, incident response, hardening)</p></li></ul><p>La sicurezza &#232; una questione di responsabilit&#224; tecnica non di ideologia, e la responsabilit&#224; tecnica, oggi, include capire quando un modello architetturale ha fatto il suo tempo.</p><div><hr></div><p>Ale</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>LAB Napoli</strong> &#8212; Stai valutando le soluzioni SASE, ma hai bisogno di capire concretamente come funzionano? Allora il nostro LAB &#232; perfetto per te.</p><p><a href="https://eventi.ipwaynetworks.com/ilab-cato-networks-sase">Riserva il tuo posto &#187;</a></p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[La complessità e il paradosso della barca a motore]]></title><description><![CDATA[Intervista a Enrico Cerni, autore di Atlante della Complessit&#224;]]></description><link>https://payload.ipwaynetworks.com/p/la-complessita-e-il-paradosso-della</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/la-complessita-e-il-paradosso-della</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Tue, 13 Jan 2026 14:30:06 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!rTXj!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>Nel nostro lavoro inseguiamo il mito del controllo. Vogliamo sistemi deterministici. Vogliamo sapere cosa fare per annullare un rischio, vogliamo premere un tasto e sapere esattamente cosa succeder&#224;.</p><p>Vogliamo &#8220;semplificare&#8221;.</p><p><strong>Ma spesso rincorriamo una falsa promessa.</strong> Quello che stiamo cercando di fare non &#232; semplificare: &#232; banalizzare. E c&#8217;&#232; una differenza abissale.</p><p>I sistemi che gestiamo - le reti, la security, le persone - non sono complicati. Sono complessi. E se provi a governare un sistema complesso seguendo il manuale delle best practice ti schianti.</p><p>Ho invitato <strong>Enrico Cerni</strong>, manager e autore, per smontare l&#8217;illusione che abbiamo di poter prevedere tutto e per capire con quali strumenti ci si muove nella complessit&#224;.</p><p>Enrico, tra le tante cose, &#232; anche un esperto di complessit&#224; e l&#8217;occasione &#232; proprio l&#8217;uscita del suo ultimo libro <em>Atlante della complessit&#224;</em> (Il Sole 24 Ore).</p><p>Abbiamo parlato di organizzazioni, di barche a vela, di origami e di perch&#233;, per andare avanti, devi accettare di perdere l&#8217;equilibrio.</p><p>Ecco cosa ci siamo detti.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!rTXj!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!rTXj!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png 424w, https://substackcdn.com/image/fetch/$s_!rTXj!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png 848w, https://substackcdn.com/image/fetch/$s_!rTXj!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png 1272w, https://substackcdn.com/image/fetch/$s_!rTXj!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!rTXj!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png" width="1350" height="900" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:900,&quot;width&quot;:1350,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:545829,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://payload.ipwaynetworks.com/i/183911958?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!rTXj!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png 424w, https://substackcdn.com/image/fetch/$s_!rTXj!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png 848w, https://substackcdn.com/image/fetch/$s_!rTXj!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png 1272w, https://substackcdn.com/image/fetch/$s_!rTXj!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca3efe56-4aee-4e27-a31b-cac16622b272_1350x900.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h4>Partiamo dalle basi. Nel mio mondo, inseguiamo il mito del &#8220;liberarci dalla complessit&#224;&#8221;. Vogliamo soluzioni chiare a problemi oscuri. Ma possiamo capirla e governarla, questa complessit&#224;?</h4><p>No. Togliamoci subito questo peso: la complessit&#224; non si risolve . Edgar Morin diceva che &#232; una &#8220;parola problema&#8221;, non una &#8220;parola soluzione&#8221;. Studiare la complessit&#224; non serve a eliminare i problemi, serve ad abbracciarli, ad accettare e a capire la nostra identit&#224;.</p><p>Dobbiamo capire che il contrario di complessit&#224; non &#232; semplicit&#224;. Il contrario &#232; <strong>banalit&#224;</strong>. &#200; il filo sfilacciato. La semplicit&#224;, invece, &#232; il contrario della complicazione. Sono due assi diversi.</p><p>Siamo esseri <em>Unitas Multiplex</em>: teniamo insieme elementi contraddittori e paradossali. Se cerchi di ridurli a un&#8217;unica linea retta, perdi la realt&#224;.</p><p></p><h4>Per anni ho usato la parola &#8220;complesso&#8221; come sinonimo di &#8220;difficile&#8221;. Poi, quando ho incontrato il framework Cynefin ho scoperto la distinzione tecnica fondamentale. Non &#232; solo semantica, &#232; un terreno a s&#233; stante.</h4><p>Esatto, c&#8217;&#232; una differenza sostanziale.</p><p>Il <strong>complicato</strong> &#232; meccanico: lo puoi smontare, capire e aggiustare. Segue leggi lineari, per quanto difficile c&#8217;&#232; un manuale o un esperto che lo domina.</p><p>Il <strong>complesso</strong> no. Nel complesso le interazioni tra le parti cambiano continuamente, la relazione tra causa ed effetto non &#232; lineare.</p><p>Se tratti un problema complesso (le persone, il mercato, un team) come se fosse complicato (una macchina rotta), applicherai la soluzione &#8220;tecnica&#8221; giusta al problema sbagliato. E fallirai, perch&#233; cerchi una causalit&#224; diretta che non esiste.</p><p></p><h4>Questa &#232; stata la mia epifania. Nel Tech viviamo di b<em>est practice.</em> Se fai A, ottieni B. &#200; il dogma dell&#8217;IT, ma capire che ci muoviamo in un sistema che non sottost&#224; alle leggi meccaniche mi ha aiutato nei nostri tempi di trasformazione e di grandi cambiamenti.</h4><p>Nei sistemi lineari funziona cos&#236;. Giri la chiave, il motore si accende. Nei sistemi complessi, l&#8217;output di un input &#232; un <strong>&#8220;chiss&#224;&#8221;</strong>.</p><p>Prendi un team di 10 persone e ne aggiungi una. Il risultato sar&#224; +10% di produttivit&#224;? Forse. O forse il team esplode. Dipende dalle relazioni, che sono invisibili e imprevedibili.</p><p>&#200; il concetto di <em>tipping point</em>.</p><p>Pensa all&#8217;acqua. Tu abbassi la temperatura di un grado alla volta. 20 gradi, 19, 18... l&#8217;acqua resta acqua. Ti aspetti che continui cos&#236;. Poi arrivi a zero. E tutto cambia di stato. Diventa ghiaccio.</p><p>Non &#232; lineare. C&#8217;&#232; una discontinuit&#224; radicale che non potevi prevedere guardando solo il grado precedente.</p><p></p><h4>Uso anch&#8217;io spesso la metafora del &#8220;navigare&#8221; per descrivere come muoversi nei nostri tempi complessi. Sembra quasi un clich&#233; da LinkedIn, ma nel tuo libro assume un contorno molto pi&#249; pratico, quasi tecnico. Cosa intendi per navigazione in un sistema complesso?</h4><p>La differenza &#232; il mezzo.</p><p>Noi vorremmo navigare con una barca a motore: imposto la rotta, do gas, arrivo. Tempo stimato: X. </p><blockquote><p>Ma la complessit&#224; si naviga a vela, o a remi.</p></blockquote><p>Significa che la rotta esatta non &#232; predeterminabile. La scopri solo quando arrivi in porto.</p><p>Dipende dal vento, dalle correnti sotterranee, da come regoli le vele momento per momento.</p><p>&#200; impredicibile.</p><p>&#200; come guardare un banco di pesci: sai dove sono ora, ma tra cinque secondi? Dipende da un predatore, da un rumore, da un&#8217;ombra. Non c&#8217;&#232; un algoritmo che te lo dice prima.</p><p></p><h4>Nello studio dei sistemi complessi ho capito la forza dell&#8217;auto-organizzazione. Per le le aziende moderne lo abbiamo interpretato come &#8220;uccidere la gerarchia&#8221; per essere agili. Tu sostieni che non &#232; cos&#236; semplice.</h4><p>Non tutte le organizzazioni devono essere auto-organizzate, anzi. Le strutture gerarchiche funzionano perch&#233; hanno regole lineari di comando e controllo, e va benissimo cos&#236;.</p><p>Il punto &#232; un altro: anche dentro la gerarchia pi&#249; rigida esistono fenomeni di auto-organizzazione spontanea.</p><p>Un leader consapevole non reprime questi fenomeni, ma sa che esistono e cerca di sollecitarli. Non &#232; anarchia, &#232; lasciare spazio a un ordine diverso che emerge dal basso, perch&#233; &#232; l&#236; che nascono creativit&#224; e immaginazione.</p><p></p><h4>Nelle aziende amiamo categorizzare le persone. &#8220;Lui &#232; un tecnico&#8221;, &#8220;Lei &#232; un commerciale&#8221;, &#8220;Lui &#232; aggressivo&#8221;. Funziona per semplificare, ma funziona per capire?</h4><p>Assolutamente no. Noi siamo <em>Unitas Multiplex</em>: <strong>conteniamo moltitudini</strong>. Dire &#8220;quella persona &#232; aggressiva&#8221; &#232; falso. &#200; un po&#8217; aggressiva, un po&#8217; mite, dipende dal contesto e dalla relazione in quel momento.</p><p>Siamo costantemente pendolanti tra poli opposti. Se guardi un collaboratore e vedi solo la sua etichetta professionale o il suo ruolo gerarchico, ti perdi tutto il potenziale che emerge quando esce da quella definizione statica.</p><p></p><h4>Parliamo di &#8220;fare rete&#8221;. &#200; diventato il mantra di ogni business lunch e personalmente &#232; un concetto di cui parlo volentieri e che cerco di sviscerare nella sua sostanza. Ma nel libro descrivi la rete con una doppia natura che spesso ignoriamo.</h4><p>S&#236;, la rete &#232; paradossale.</p><p>Da un lato &#232; una rete di salvataggio, salvifica. Ci d&#224; la possibilit&#224; di raccogliere il bene che c&#8217;&#232; e ci sostiene.</p><p>Dall&#8217;altro, la rete &#232; ci&#242; che ci <strong>imbriglia</strong>.</p><p>&#200; il prezzo dell&#8217;interdipendenza: non puoi avere il sostegno senza il vincolo. Essere un nodo della rete significa che non sei isolato, ma significa anche che i movimenti degli altri nodi ti influenzano e ti legano. Dobbiamo imparare a stare in questa tensione.</p><p></p><h4>Hai citato le relazioni invisibili. Spesso nelle aziende e tra le aziende si ragiona a silos: il reparto IT, il fornitore, il cliente. Il mio sforzo dichiarato &#232; applicare la logica della rete e superare questa separazione. &#200; una mentalit&#224; che condividi?</h4><p>Esatto. Niente esiste senza essere in relazione con qualcos&#8217;altro.</p><p>C&#8217;&#232; un&#8217;immagine bellissima del monaco Thich Nhat Hanh. Lui guarda un foglio di carta e dice: &#8220;Questo foglio &#232; una nuvola&#8221;.</p><p>Perch&#233;? Perch&#233; senza la nuvola non c&#8217;&#232; pioggia. Senza pioggia non cresce l&#8217;albero. Senza albero non c&#8217;&#232; la carta. <strong>Tutto si tiene insieme</strong>. Questa &#232; l&#8217;interdipendenza.</p><p>Anche le aziende sono &#8220;vuote&#8221; di un&#8217;essenza propria se le stacchi dal loro contesto. Se il territorio soffre, l&#8217;impresa soffre. Clienti e fornitori non sono entit&#224; separate, sono nodi dello stesso sistema.</p><p></p><h4>Parliamo di cambiamento. Oggi siamo investiti dall&#8217;AI, tutto corre veloce. Ma tu fai una distinzione precisa tra cambiare e trasformarsi.</h4><p>S&#236;, spesso confondiamo i termini. Emanuele Coccia distingue tre stati: <strong>conversione,</strong> cio&#232; il soggetto cambia, ma il contesto resta uguale; <strong>rivoluzione:</strong> Il contesto cambia radicalmente, ma il soggetto che guarda resta lo stesso (e spesso subisce il cambiamento); <strong>metamorfosi: s</strong>oggetto e contesto cambiano contemporaneamente.</p><p>Noi siamo in metamorfosi. Siamo come bruco e farfalla nello stesso istante: strisciamo e abbiamo le ali. Dobbiamo imparare a gestire questa doppia natura.</p><p></p><h4>A proposito di passato. In informatica abbiamo il tasto &#8220;Undo&#8221; per annullare l&#8217;errore, nella vita reale no. C&#8217;&#232; un&#8217;immagine nel libro che mi ha colpito molto: quella dell&#8217;origami.</h4><p>S&#236;, &#232; il concetto di <em>path dependence</em> (dipendenza dal percorso). Pensa a un foglio di carta. La <strong>prima piega</strong> che fai determiner&#224; se quel foglio diventer&#224; un cigno o una barca.</p><p>Non puoi fare qualsiasi cosa in qualsiasi momento: la storia conta. Nelle relazioni umane, spesso &#232; la prima stretta di mano, il primo sguardo o il contesto del primo incontro a definire tutto il futuro di quel rapporto.</p><p>C&#8217;&#232; una direzione intrinseca che prendiamo fin dall&#8217;inizio, anche senza saperlo.</p><p></p><h4>Tutto bello in teoria, ma in pratica? Il nostro cervello cerca scorciatoie e sicurezza. Possiamo davvero &#8220;imparare&#8221; a gestire l&#8217;imprevisto o &#232; una dote innata?</h4><p>Si pu&#242; allenare, eccome. Le neuroscienze ci dicono che il cervello rimane plastico fino alla fine.</p><p>Ma l&#8217;allenamento non si fa sui libri. Si fa rompendo gli schemi quotidiani.</p><p>Vuoi allenarti alla complessit&#224;? Fai una strada diversa per andare al lavoro. Mangia un cibo che non hai mai assaggiato. Chiama quel conoscente che non &#232; un amico ma con cui sarebbe interessante prendere un caff&#232;.</p><p>La competenza chiave &#232; la <strong>curiosit&#224;</strong>. Abituati a non scegliere il percorso solito. &#200; l&#236; che costruisci la capacit&#224; di reagire quando il percorso solito non esiste pi&#249;.</p><p></p><h4>Tutto questo genera incertezza. In un mondo cos&#236;, io sostengo che la fiducia diventi l&#8217;unico collante. Ma come si fa ad avere fiducia quando tutto trema?</h4><p>La fiducia non &#232; statica. &#200; dinamica, come il camminare. Pensa al passo. Per andare avanti, cosa fai? Perdi l&#8217;equilibrio sulla gamba posteriore per spingerti su quella anteriore. Ogni singolo passo &#232; un esercizio di perdita di equilibrio e di gestione dell&#8217;ignoto.</p><p>Se vuoi rimanere in equilibrio perfetto, stai fermo. Ma se vuoi andare verso il futuro (o saltare una pozzanghera, come dice Floridi), devi <strong>accettare quel momento di vuoto</strong>, prendere la rincorsa e saltare.</p><p></p><h4>Chiudo con una nota sul tuo libro. Ho notato che la struttura riflette il tema trattato: non &#232; un testo lineare.</h4><p>&#200; una <strong>sfida all&#8217;abitudine</strong>.</p><p>Il libro contiene 27 rotte, ma non devi leggerle in fila. Il mio consiglio &#232; di scorrere l&#8217;indice e lasciarti chiamare da una parola.</p><p>Leggi quel capitolo, e alla fine troverai quella che chiamo la &#8220;rotta del desiderio&#8221;: un&#8217;indicazione delle altre rotte che intersecano quella appena letta.</p><p>Per esempio, la rotta della &#8220;Rete&#8221; incrocia quella del &#8220;Futuro&#8221; e dell&#8217; &#8220;Ecologia&#8221;.</p><p>L&#8217;idea &#232; di zigzagare. Costruire un percorso individuale.</p><p></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!3_vZ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!3_vZ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png 424w, https://substackcdn.com/image/fetch/$s_!3_vZ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png 848w, https://substackcdn.com/image/fetch/$s_!3_vZ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png 1272w, https://substackcdn.com/image/fetch/$s_!3_vZ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!3_vZ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png" width="1120" height="325" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:325,&quot;width&quot;:1120,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:356827,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://payload.ipwaynetworks.com/i/183911958?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!3_vZ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png 424w, https://substackcdn.com/image/fetch/$s_!3_vZ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png 848w, https://substackcdn.com/image/fetch/$s_!3_vZ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png 1272w, https://substackcdn.com/image/fetch/$s_!3_vZ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F66887fb0-0afa-4163-a48d-2c1ba53568c2_1120x325.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>La complessit&#224; non &#232; un bug del sistema. <strong>&#200; il sistema.</strong></p><p>Smettila di cercare la <em>best practice</em> che ti salva da sola. Non esiste la procedura che elimina l&#8217;incertezza del fattore umano o del mercato e per questo cercare la <em>best practice</em> miracolosa &#232; un approccio controproducente.</p><p>Bisogna, invece, allenare la capacit&#224; di leggere i segnali (il vento) e adattare le vele.</p><p>Ringrazio ancora Enrico per tutti gli spunti di questa chiacchierata e per aver &#8220;puntellato&#8221; alcune mie intuizioni sulla complessit&#224;, il fare rete, la fiducia di cui mi sentirete ancora parlare, e non posso far altro che consigliare ancora una volta il suo libro <em>Atlante della complessit&#224;.</em></p><p>Alla prossima,</p><p>Ale</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><div><hr></div><p></p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Il primo anno di Payload]]></title><description><![CDATA[Numeri, riflessioni, ringraziamenti]]></description><link>https://payload.ipwaynetworks.com/p/il-primo-anno-di-payload</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/il-primo-anno-di-payload</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Tue, 30 Dec 2025 11:31:14 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!4P7r!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p><strong>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</strong></p><p>Siamo alla fine dell&#8217;anno e mi sembra una buona occasione per una riflessione sul 2025 di Payload: tendiamo sempre a sottostimare le nostre audience online, perch&#233; abbiamo in mente i numeri dei grandi influencer.</p><p>A confronto, le 267 aperture dell&#8217;ultimo numero di Payload sembrano niente.</p><p>Ma proviamo a cambiare la contestualizzazione di questo dato: radunare 267 persone a un evento offline di cybersecurity non pu&#242; essere etichettato come un insuccesso. Ancora meno se tra queste 10 si prendono il tempo di farti sapere che hanno apprezzato (come i 10 like dell&#8217;ultimo numero su Substack).</p><p>Payload ha chiuso il suo primo anno con 833 iscritti e 14 newsletter inviate.</p><p>Potevano essere di pi&#249;? Certo. Alcuni numeri potevano essere migliori? Probabile. (anche se rileggendone alcuni mi sono stupito anch&#8217;io della loro sostanza &#128516;)</p><p>Ma il tasso di apertura medio del 15% e l&#8217;engagement costante dimostrano una cosa: chi legge, legge per davvero.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!4P7r!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!4P7r!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg 424w, https://substackcdn.com/image/fetch/$s_!4P7r!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg 848w, https://substackcdn.com/image/fetch/$s_!4P7r!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!4P7r!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!4P7r!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg" width="1080" height="1350" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/eb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1350,&quot;width&quot;:1080,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:273119,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://payload.ipwaynetworks.com/i/182865835?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!4P7r!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg 424w, https://substackcdn.com/image/fetch/$s_!4P7r!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg 848w, https://substackcdn.com/image/fetch/$s_!4P7r!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!4P7r!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feb579371-37d1-4d9f-9149-84e5631dd33c_1080x1350.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>Cosa abbiamo fatto nel 2025</h2><p>Nel primo anno ho scelto di portare voci che contano.</p><p><strong><a href="https://payload.ipwaynetworks.com/p/lo-spid-linfoplutocrazia-e-il-primo">Stefano Quintarelli</a></strong>, pioniere dell'infrastruttura digitale italiana, per parlare dello stato reale della digitalizzazione del paese. Non la narrazione ufficiale, ma la realt&#224; vista da chi ha costruito Internet in Italia e poi &#232; entrato in Parlamento per provare a cambiare le cose.</p><p><strong><a href="https://payload.ipwaynetworks.com/p/lo-stato-del-digitale-in-parlamento">Giulia Pastorella</a></strong>, per analizzare lo stato del digitale in Parlamento dall&#8217;interno. Come funzionano davvero le cose quando devi legiferare su tecnologie che il 90% dei parlamentari non capisce davvero.</p><p>Ho analizzato il <strong><a href="https://payload.ipwaynetworks.com/p/il-mercato-ict-si-contrae-la-spesa">mercato ICT italiano</a></strong> con i dati Context, mostrando come la crescita non sia trainata dal volume (che crolla) ma dal valore strategico. E come questo cambi completamente le priorit&#224; di budget per il 2026.</p><p>Ho parlato del <strong><a href="https://payload.ipwaynetworks.com/p/ot-security">mondo OT</a></strong>, dove la security degli impianti industriali &#232; ancora un far west e i vendor vendono complessit&#224; invece di risolvere problemi architetturali di base.</p><p>Ho mappato lo stato del <strong><a href="https://payload.ipwaynetworks.com/p/il-personale-cyber-in-triveneto">mercato del lavoro IT e cybersecurity</a></strong>, con i dati WeHunt sul Triveneto: 4,8 milioni di professionisti cyber mancanti globalmente, 100K in Italia. Non &#232; un problema temporaneo. &#200; il nostro terreno di gioco.</p><h2>Cosa ho imparato</h2><p>Era il primo anno di questo progetto e non avevo aspettative sulle possibilit&#224; di successo.</p><blockquote><p>Trovare spunti davvero rilevanti per CIO, CISO e IT manager di medio-grandi imprese richiede impegno. Questi professionisti non hanno tempo per bollettini di minacce, CVE del giorno, o pitch mascherati da contenuto educativo.</p></blockquote><p>Ho scelto di scrivere solo quando avevo qualcosa da dire e ho preferito mancare una scadenza che sprecare il tempo di chi legge.</p><p>Ho capito che l&#8217;engagement conta pi&#249; dei numeri assoluti. 833 iscritti non sono tanti in assoluto. Ma se il 15% apre ogni volta e il 5,5% interagisce, significa che sto scrivendo per le persone giuste.</p><p>Ho imparato che le interviste danno spessore. Portare Quintarelli o Pastorella non &#232; solo &#8220;contenuto di valore&#8221;. &#200; dare voce a chi ha davvero costruito o vissuto dentro i sistemi di cui parliamo.</p><h2>Cosa non cambier&#224; nel 2026</h2><p>Payload rimarr&#224; una newsletter che arriva ogni due settimane circa per condividere spunti e riflessioni sugli impatti della cybersecurity nel mondo reale.</p><p>Niente CVE. Niente bollettini. Niente vendor pitch. Niente hype sull&#8217;ultima tecnologia che &#8220;cambier&#224; tutto&#8221;.</p><p>Solo analisi su <strong>come la tecnologia impatta davvero il business</strong>. Su come i CIO devono riallocare budget. Su perch&#233; il rate of innovation &#232; un problema strutturale. Su come la carenza di talenti cambia il modello operativo.</p><p>E continuer&#242; a portare voci che contano, persone che hanno costruito o stanno costruendo pezzi dell&#8217;infrastruttura digitale che usiamo tutti.</p><h2>Un ringraziamento</h2><p>Negli incontri di persona avuti in questi giorni ho ricevuto feedback che mi hanno sorpreso. Persone che, anche se non appaiono nei like o nei commenti, mi dicono che leggono e tengono d&#8217;occhio cosa scrivo.</p><p><em>Questo per me vale pi&#249; di qualsiasi metrica.</em></p><p>Grazie a chi legge, a chi risponde, a chi condivide. E grazie a chi ha accettato di essere intervistato, portando competenza ed esperienza diretta.</p><h2>Se non sei ancora iscritto</h2><p>Payload &#232; per CIO, CISO e IT manager di medio-grandi imprese che vogliono opinioni informate sulla cybersecurity e il suo impatto sul business.</p><p>Se questo ti serve, puoi iscriverti qui:</p><p></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><p>Ci vediamo nel 2026.</p><p>Ale</p><div><hr></div><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Come sperperare budget nell'OT]]></title><description><![CDATA[L'Illusione della tecnologia come panacea]]></description><link>https://payload.ipwaynetworks.com/p/ot-security</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/ot-security</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Thu, 04 Dec 2025 11:30:48 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!mPcS!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p><strong>Aggiungere sofisticate tecnologie di sicurezza a una rete industriale non gestita &#232; sperpero. Si deve partire dalle basi.</strong></p><p>L&#8217;industria manifatturiera italiana ha da sempre avuto una grande attenzione per l&#8217;ottimizzazione della produzione. Abbiamo sempre spinto sull&#8217;innovazione, cercando l&#8217;efficienza degli impianti che oggi, complice anche Industria 4.0, sono sempre pi&#249; intelligenti.</p><p>L&#8217;informatica &#232; entrata in produzione, la fabbrica si &#232; digitalizzata e di conseguenza la superficie d&#8217;attacco si &#232; dilatata.</p><p>Tuttavia, la rete di fabbrica (OT) non &#232; la rete d&#8217;ufficio (IT). L&#8217;aggiornamento dei sistemi operativi segue i ritmi di macchine che vivono a lungo, protocolli di comunicazione proprietari, accessi di terze parti, impossibilit&#224; tecnica di installare agenti di sicurezza. <strong>Non possiamo comportarci come abbiamo imparato a fare sugli endpoint IT.</strong></p><p>Proprio in questo scenario, i fondamentali della sicurezza diventano legge. Sicurezza intrinseca e separazione fisica, concetti spesso trascurati, qui rappresentano il vero punto di svolta.</p><p>Il timore del fermo produttivo, costo tangibile e molto pi&#249; chiaro all&#8217;imprenditore rispetto ad altri costi, ha risvegliato il mercato. Dove c&#8217;&#232; paura, c&#8217;&#232; offerta. Dove c&#8217;&#232; produzione c&#8217;&#232; budget. Ed ecco esplodere la moda delle soluzioni OT.</p><p>Prodotti luccicanti e promesse di visibilit&#224; e remediation miracolose. Soluzioni che promettono di sanare architetture traballanti con un rivestimento digitale ad alto costo.</p><p>I vendor spingono tecnologie all&#8217;ultimo grido, le reti OT sono un far west. Apparati di terze parti, accessi di manutentori esterni, dispositivi installati all&#8217;insaputa di tutti.</p><p>Occorre fermarsi. Esiste un principio di realt&#224; che nessun software aggira.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!mPcS!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!mPcS!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png 424w, https://substackcdn.com/image/fetch/$s_!mPcS!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png 848w, https://substackcdn.com/image/fetch/$s_!mPcS!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png 1272w, https://substackcdn.com/image/fetch/$s_!mPcS!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!mPcS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png" width="1024" height="559" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:559,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1030159,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://payload.ipwaynetworks.com/i/180613384?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!mPcS!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png 424w, https://substackcdn.com/image/fetch/$s_!mPcS!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png 848w, https://substackcdn.com/image/fetch/$s_!mPcS!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png 1272w, https://substackcdn.com/image/fetch/$s_!mPcS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6984f5d4-f63e-4510-858d-4e3d04838ed2_1024x559.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><blockquote><p><strong>La tecnologia non corregge gli errori di architettura.</strong></p></blockquote><p>Installare sistemi avanzati su una rete piatta, non gestita e priva di segregazione &#232; un esercizio di vanit&#224;. Equivale a installare un sofisticato sistema di sorveglianza in una casa priva di porte. Vedrete i ladri in alta definizione mentre entrano, ma qualsiasi mezzo per fermarli non potr&#224; che limitare i danni e non pi&#249; evitarli.</p><p>Molti propongono l&#8217;acquisto di oggetti che promettono sicurezza evitando il lavoro &#8220;sporco&#8221;. Invece la chiave &#232; proprio in questo lavoro a basso valore economico ma ad alto valore intellettuale.</p><p>Riportare la rete ai livelli base di sicurezza significa tornare al Layer 2, alle fondamenta dell&#8217;edificio.</p><p>Prima di cedere alle sirene del mercato, consolidate i fondamentali della network security by design:</p><ul><li><p><strong>Segmentazione e segregazione della rete</strong>: L&#8217;ambiente &#232; diviso in compartimenti stagni? Una minaccia pu&#242; muoversi lateralmente compromettendo l&#8217;intero impianto produttivo o si ferma ad un singolo macchinario / una singola zona della rete?</p></li><li><p><strong>Network Access Control (NAC)</strong>: Autenticazione all&#8217;Edge e profili assegnati dinamicamente. Sappiamo davvero <em>chi</em> entra e <em>dove</em> pu&#242; andare, o ci affidiamo alla speranza?</p></li><li><p><strong>Sicurezza Intrinseca</strong>: La rete &#232; costruita per essere sicura o la sicurezza &#232; un ripensamento?</p></li><li><p><strong>Principi di Least Privilege e Need to Know:</strong> Limitiamo l&#8217;accesso di utenti e dispositivi ai soli protocolli necessari? Tutti possono avere accesso indiscriminato oppure gli accessi sono basati sull&#8217;identit&#224; aziendale e sul ruolo?</p></li></ul><p>Molti System Integrator ignorano questo approccio per forma mentis, non voglio dire per convenienza economica. Chi vende prodotti cerca problemi adatti alle sue soluzioni. Chi proviene dalla cultura della sicurezza di rete, come noi, osserva l&#8217;infrastruttura e parte da l&#236;.</p><blockquote><p>L&#8217;approccio corretto spesso &#232; per sottrazione, non per addizione. Prima si riduce la superficie d&#8217;attacco lavorando sull&#8217;architettura esistente: pulire il segnale, definire i perimetri, blindare l&#8217;accesso.</p><p>Solo successivamente, caso per caso, si integra la tecnologia puntuale per i rischi residui.</p></blockquote><p>Non fatevi spillare budget per strumenti che non siete pronti a governare. La sicurezza reale &#232; silenziosa, invisibile e risiede nelle fondamenta.</p><p>Tutto il resto sono le luci del centro commerciale.</p><p>Ale</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><p></p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Il personale cyber in Triveneto]]></title><description><![CDATA[Commento ai dati presentati da WeHunt al Cyber Security Talent Talk]]></description><link>https://payload.ipwaynetworks.com/p/il-personale-cyber-in-triveneto</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/il-personale-cyber-in-triveneto</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Tue, 11 Nov 2025 10:26:38 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/c9fb7a1c-7441-410d-9fea-0275a3d86c4d_862x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>Di recente ho partecipato come speaker al <a href="https://www.linkedin.com/posts/alessandrolavarra_pochi-giorni-fa-sono-intervenuto-al-cyber-activity-7386680293178478592-_Ocm?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAFvOrMBLNCDiVzj2VJC3FkEXhBaIrTQqGA">Cyber Security Talent Talk</a>, dove sono stati presentati i dati di un interessante studio compiuto da WeHunt sui professionisti cyber del Triveneto.</p><p>Lo studio ha mappato 78 professionisti su circa 500 contattati nel Triveneto, analizzando ruoli, competenze, gap critici e posizionamento retributivo.</p><p>I numeri confermano un problema globale: <strong>la carenza di professionisti cyber non &#232; un&#8217;emergenza temporanea. &#200; la condizione normale.</strong></p><h2>Un problema globale, non locale</h2><blockquote><p>&#127757; La dimensione del gap</p><p><strong>4,8 milioni</strong> di professionisti cyber mancano a livello globale <strong>300.000</strong> in Europa <strong>50.000&#8211;100.000</strong> in Italia</p></blockquote><p>Questi non sono numeri astratti. Sono posti vacanti che non verranno riempiti.</p><p>Ogni azienda che cerca un Security Analyst, un Cloud Security Specialist, un CISO compete per una risorsa scarsa.</p><p>Nel Triveneto, questo si traduce in un gap di competenze critico che lascia le aziende esposte.</p><h2>Dove mancano davvero le competenze</h2><blockquote><p>&#128269; Gap di competenze critici</p><p><strong>Cloud Security</strong>: Solo 1&#8211;2 professionisti su 78 citano esperienza su AWS, Azure o cloud security</p><p><strong>OT/SCADA Security</strong>: Quasi assente in una regione manifatturiera dove la security degli impianti industriali &#232; critica</p><p><strong>Digital Forensics</strong>: Solo un Incident Response Consultant mappato &#8212; gap del 25% a livello globale</p><p><strong>DevSecOps</strong>: Competenze scarse su application security</p></blockquote><p>In una regione come il Triveneto, ricca di manifattura e impianti produttivi, la mancanza di specialisti OT/SCADA &#232; un rischio concreto.</p><p>Il cloud security &#232; praticamente inesistente, nonostante le migrazioni cloud siano in corso in tutte le aziende medio-grandi.</p><p>La digital forensics &#232; un deserto: quando hai un incidente grave, non hai professionisti che sanno gestirlo.</p><p><strong>Questi gap non sono casuali. Sono la conseguenza diretta della carenza globale.</strong></p><p>Le competenze specialistiche sono rare ovunque, ma nel Triveneto lo sono ancora di pi&#249;.</p><h2>L&#8217;outsourcing diventa necessit&#224;</h2><p>Con 4,8 milioni di professionisti cyber mancanti a livello globale, &#232; meglio essere consapevoli che <strong>non potrai inserire in organico tutte le competenze di cui hai bisogno.</strong></p><p>L&#8217;outsourcing non &#232; pi&#249; solo una scelta strategica. &#200; una necessit&#224; operativa.</p><p>Non puoi avere un Digital Forensics Specialist a tempo pieno quando ce n&#8217;&#232; solo uno mappato nell&#8217;intera regione.</p><p>Non puoi costruire un team cloud security interno quando le competenze sono cos&#236; scarse.</p><p>Non puoi presidiare la security OT/SCADA con personale che non ha questa specializzazione.</p><p>Secondo noi per&#242; la gestione del rischio cyber non pu&#242; essere semplicemente delegata. Il modello che funziona &#232; ibrido:</p><ul><li><p><strong>Competenze strategiche interne</strong>: leadership, governance, relazione con il business, risk management.</p></li><li><p><strong>Competenze specialistiche esterne</strong>: cloud security, OT security, incident response, forensics, generica conoscenza tecnica delle soluzioni.</p></li></ul><p>Questo non &#232; un compromesso. &#200; la strategia sostenibile in un mercato dove la domanda supera l&#8217;offerta di un ordine di grandezza e dove minacce e tecnologie si inseguono in una crescita senza freni.</p><h2>Il secondo problema: parlare al business</h2><p>Anche quando trovi le competenze tecniche, c&#8217;&#232; un altro gap critico.</p><blockquote><p>&#128188; Soft Skills emergenti**&#8221;Saper tradurre esigenze tecniche al CDA&#8221;** e <strong>&#8220;parlare la lingua di chi investe&#8221;</strong> sono competenze sempre pi&#249; richieste dai professionisti cyber.Almeno 5 professionisti mappati hanno citato esplicitamente il bisogno di migliorare comunicazione, management e strategia.</p></blockquote><p>La cybersecurity sta diventando una funzione strategica. Il CISO deve saper parlare al CFO, al CEO, al CDA.</p><p>Deve tradurre &#8220;dobbiamo investire in hardening perch&#233; abbiamo ancora regole any-any sui firewall&#8221; in &#8220;dobbiamo mitigare un reale rischio di interruzione operativa con impatto di X milioni sul fatturato&#8221;.</p><p>Se il tuo team cyber non sa parlare il linguaggio del business, le tue richieste di budget avranno vita difficile. E la tua security rimarr&#224; sempre sottofinanziata.</p><p>Le aziende dovrebbero investire in formazione su comunicazione, leadership e risk management. Non solo certificazioni tecniche.</p><h2>I numeri della distribuzione e il paradosso dei senior</h2><p>Per completezza, ecco come si distribuiscono i professionisti mappati:</p><blockquote><p>&#128202; <strong>Seniority e Ruoli:<br></strong>45% Senior (oltre 10 anni) | 35% Middle (4&#8211;9 anni) | 12% Junior (meno di 3 anni) 20% Manager Operativi | 19% Specialisti Tecnici | 14% Leadership | 13% Consulenti<br><br><strong>Retribuzioni:</strong><br>RAL media 57.000&#8364; (range 22K&#8364;&#8211;120K&#8364;)</p></blockquote><p>Solo il 12% sono junior, il che potrebbe indicare un problema di ricambio generazionale.</p><p>Invece <strong>questo squilibrio si spiega perch&#233; la cybersecurity &#232; un settore di recente espansione dove molti senior (80%) non provengono da studi specifici</strong> ma sono figure cresciute &#8220;sul campo&#8221; o promosse da altri reparti IT.</p><p>Oggi, al contrario, <strong>i profili junior hanno una preparazione formale pi&#249; specifica</strong> ma mancano di esperienza. Le aziende finali cercano profili gi&#224; pronti, pi&#249; rari e costosi, perch&#233; non hanno spazio e modo di far crescere gli altri. I System Integrator specializzati svolgono un ruolo strategico anche perch&#233; sono l&#8217;ambiente ideale dove i profili pi&#249; giovani possono fare esperienza e trasformare solide preparazioni teoriche in esperienza e competenze necessarie al mercato.</p><h2>Come adattarsi a questo contesto &#8220;new normal&#8221;</h2><p><strong>1. Accetta che il modello &#8220;tutto interno&#8221; non funziona</strong></p><p>Con 50&#8211;100K professionisti mancanti solo in Italia, stai competendo per una risorsa scarsa. Non hai le caratteristiche e le risorse per far crescere i profili junior pi&#249; promettenti. Il modello ibrido interno/esterno non &#232; un ripiego: &#232; strategia.</p><p><strong>2. Prioritizza le soft skills</strong></p><p>La capacit&#224; di tradurre rischio cyber in impatto business vale quanto, se non di pi&#249;, delle competenze tecniche. Investi nella formazione manageriale del tuo team IT.</p><p><strong>3. Costruisci partnership prima dell&#8217;emergenza</strong></p><p>Non cercare fornitori di incident response o cloud security quando sei sotto pressione. Costruisci relazioni solide quando hai tempo di valutare competenze reali. La carenza di professionisti cyber &#232; globale, strutturale e non migliorer&#224;.</p><p>&#8594; 4,8 milioni di posizioni vacanti nel mondo non si colmano con qualche corso di formazione.</p><p>Nel Triveneto questo si traduce in gap critici su cloud security, OT/SCADA, forensics. Competenze che non puoi trovare localmente e che devi necessariamente esternalizzare.</p><p><strong>Chi continua a cercare l&#8217;autosufficienza completa rimarr&#224; bloccato.</strong></p><p><strong>Chi accetta il modello ibrido</strong> e investe anche sulle soft skills per tradurre la cyber in linguaggio business <strong>avr&#224; un vantaggio competitivo.</strong></p><p>Ale</p><p>P.S. Ringrazio Francesca Tonini e WeHunt, innanzitutto per avermi invitato a condividere le mie opinioni durante il loro evento, e poi per aver condiviso i dati su cui ho basato questa newsletter.</p><div><hr></div><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Lo SPID, l’infoplutocrazia e il primo sito web dell’Inter]]></title><description><![CDATA[Intervista a Stefano Quintarelli, pioniere dell&#8217;internet italiano]]></description><link>https://payload.ipwaynetworks.com/p/lo-spid-linfoplutocrazia-e-il-primo</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/lo-spid-linfoplutocrazia-e-il-primo</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Thu, 30 Oct 2025 11:30:43 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!tJgz!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>Questa edizione di Payload sar&#224; un&#8217;intervista. L&#8217;ospite &#232; <strong>Stefano Quintarelli, uno dei pionieri in Italia per quanto riguarda Internet</strong>.</p><p>Stefano non &#232; uno che ha semplicemente assistito alla nascita di Internet in Italia: l&#8217;ha costruita.</p><p>Nel 1989, ancora studente, ha fondato la prima associazione telematica studentesca italiana, e nel 1994 ha creato I.NET, il primo Internet Service Provider professionale del paese, contribuendo a costruire gran parte dell&#8217;ecosistema internet italiano.</p><p>Non male per uno che si definisce semplicemente &#8220;informatico interessato all&#8217;IT dal 1979&#8221;.</p><p>Dal 2013 al 2018 &#232; stato deputato, membro della Commissione per i diritti e i doveri in Internet della Camera dei Deputati e leader dell&#8217;Intergruppo parlamentare per l&#8217;innovazione tecnologica.</p><p>&#200; stato lui a ideare lo SPID e la strategia informatica della Pubblica Amministrazione, e dal 2014 al 2021 ha presieduto il Comitato di indirizzo dell&#8217;Agenzia per l&#8217;Italia Digitale.</p><p>Ha poi fatto parte del Gruppo di esperti di alto livello sull&#8217;intelligenza artificiale della Commissione Europea e presieduto l&#8217;Advisory Group on Advanced Technologies for Trade and Transport delle Nazioni Unite.</p><p>In sostanza, &#232; <strong>uno dei pochi in Italia che pu&#242; parlare di digitale, politica e futuro senza che nessuno gli chieda le credenziali</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!tJgz!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!tJgz!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png 424w, https://substackcdn.com/image/fetch/$s_!tJgz!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png 848w, https://substackcdn.com/image/fetch/$s_!tJgz!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png 1272w, https://substackcdn.com/image/fetch/$s_!tJgz!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!tJgz!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png" width="1350" height="900" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/e3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:900,&quot;width&quot;:1350,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:756052,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://payload.ipwaynetworks.com/i/177358461?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!tJgz!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png 424w, https://substackcdn.com/image/fetch/$s_!tJgz!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png 848w, https://substackcdn.com/image/fetch/$s_!tJgz!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png 1272w, https://substackcdn.com/image/fetch/$s_!tJgz!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe3a23ee4-0f55-464c-ad19-268286089f9a_1350x900.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h3>Hai un curriculum che definirei disarmante per chi deve presentarti brevemente a un pubblico. Oggi, come ti piace definirti o presentarti?</h3><p>Attualmente, gestisco un fondo di venture capital, con una lunga &#8211; come direbbe Indiana Jones &#8211; chilometrica storia professionale alle spalle.</p><h3>Dunque, l&#8217;attualit&#224; &#232; quella del gestore di Venture Capital. &#200; un mercato europeo o internazionale?</h3><p>Abbiamo una quota di investimenti all&#8217;estero, quindi non siamo focalizzati solo sull&#8217;Italia. Il nostro focus preferenziale &#232; lavorare con founder italiani che hanno fatto una esperienza all&#8217;estero.</p><h3>C&#8217;&#232; un dibattito sulla diversa velocit&#224; del nostro mercato rispetto alle dinamiche internazionali...</h3><p>Se si guardano i numeri, il dibattito non sussiste. <strong>La quantit&#224; di capitali investiti in Italia, rispetto all&#8217;Europa, &#232; minima. In Europa, rispetto agli Stati Uniti, &#232; minima</strong>. Siamo un &#8220;minimo al quadrato&#8221;. Questo deriva dalla mancanza di una grande tradizione di imprenditori che creano una prima, seconda e terza impresa, e di una diffusione della cultura dell&#8217;imprenditoria digitale legata alle start-up (anche se si pu&#242; fare un&#8217;azienda digitale dignitosissima, con buona crescita, senza che sia una start-up).</p><p>Il lavoro di un fondo &#232; prendere soldi e restituirli aumentati a chi ce li ha affidati. Per fare ci&#242;, entriamo in un&#8217;azienda e a un certo punto dobbiamo uscirne, vendendo le nostre quote. Chi ha i maggiori capitali per comprare? Gli americani. Gran parte del nostro lavoro &#232; aiutare le aziende a crescere, non solo in Italia, ma anche a livello internazionale. Tutte le nostre aziende in portafoglio hanno attivit&#224; internazionali. Inoltre, ci occupiamo di farle conoscere ai fondi internazionali. Nel mondo delle start-up, dopo la fase Series A, i fondi americani cominciano a giocare in Europa, dal Series B in poi. &#200; l&#236; che ci sono opportunit&#224; per generare buoni rendimenti. I fondi europei di VC hanno rendimenti spesso migliori di quelli statunitensi perch&#233; operano in una fase pi&#249; precoce della vita aziendale e poi vendono a loro, che arrivano con capitali molto pi&#249; consistenti. Sebbene la quantit&#224; di start-up in Europa sia paragonabile o superiore a quella statunitense, &#232; difficile &#8211; se non impossibile &#8211; creare in Europa un&#8217;azienda da decacorno.</p><h3>Per&#242; il mercato presenta caratteristiche che rendono l&#8217;investimento interessante?</h3><p>L&#8217;Europa investe 70 miliardi all&#8217;anno in capitale di rischio pre-IPO, contro i 1300 degli Stati Uniti. Per cui, a un certo stadio, se vuoi crescere ulteriormente, prenderai capitali americani. Questi fondi richiederanno di trasferire l&#8217;headquarter nel Delaware. <strong>Non dobbiamo essere spaventati da questo, ma cavalcarlo</strong>. Israele ha costruito la sua fortuna cos&#236;: l&#8217;importante &#232; mantenere una quota rilevante di intelligenza e l&#8217;attivit&#224; di Ricerca e Sviluppo nel paese. Le aziende sono incorporate o commercialmente attive negli Stati Uniti, ma il cuore aziendale rimane in Israele. Abbiamo persone di talento. Se uniamo italiani che hanno fatto esperienza all&#8217;estero, che hanno conoscenza delle &#8220;liturgie&#8221; del settore &#8211; che qui non ti insegna nessuno &#8211; e li aiutiamo a innestarsi sul bacino di tecnici e imprenditori italiani, i rendimenti si possono fare.</p><p>Tra l&#8217;imprenditore e l&#8217;idea non c&#8217;&#232; il successo. Come si dice, <strong>il successo &#232; l&#8217;un per cento ispirazione e il novantanove per cento sudorazione</strong>. Non basta l&#8217;idea, bisogna anche lavorare. Poi servono i capitali, e devi sapere come gestire l&#8217;azienda, il consiglio di amministrazione, gli investitori, come negoziare le clausole.</p><h3>Una cultura della crescita e della gestione veloci.</h3><p>Esattamente. C&#8217;&#232; una conoscenza specifica che non &#232; quella del capitale di rischio da prestito bancario. Ripeto: tante aziende che nascono qui nel Nord-Est sono dignitosissime, ma con potenziali di crescita pi&#249; limitati, per cui chi le aiuta fa un lavoro diverso dal nostro del Venture Capital. Alcune idee, invece, hanno una potenzialit&#224; di scalare e moltiplicare i ricavi per tre o per quattro ogni anno per pi&#249; anni. <strong>Queste aziende necessitano di capitali che non danno le banche, ma i fondi di venture</strong>.</p><blockquote><p>Anche l&#8217;imprenditore adesso pensa all&#8217;exit. &#200; una cultura che da noi non &#232; diffusa. Per questo cerchiamo di supportare italiani che hanno gi&#224; lavorato e fatto esperienze in questo tipo di mercato. Si rivolgono al mercato internazionale perch&#233; l&#8217;exit la si fa con operatori internazionali, dato che in Europa, rispetto agli USA, ci sono pochi soldi.</p></blockquote><h3>Sembra un tentativo di emancipare la nostra cultura aziendale.</h3><p>Certamente.</p><h3>Tra tutti i tuoi primati c&#8217;&#232; quello di aver portato internet in Italia &#8211; hai il merito di essere stato il primo Internet Service Provider italiano, e dalla tua sede &#232; nato il MIX di Milano...</h3><p>Beh, eravamo diversi soci&#8230; poi l&#8217;affermazione di aver portato internet in Italia &#232; forse eccessiva. Bisognerebbe mettersi d&#8217;accordo sulla definizione di Internet. Oggi si confonde Internet con il Web. Quando siamo partiti con la mia azienda, l&#8217;unico browser era NCSA Mosaic, un browser su workstation SUN. Poi c&#8217;era un browser su NeXT. Non c&#8217;era praticamente altro. C&#8217;erano circa 2.000 server web al mondo, una quantit&#224; ridicola. Internet era sostanzialmente gestito via terminale, con posta elettronica, Gopher, Archie, WAIS &#8211; cose che oggi la gente non conosce.</p><p>Quando partimmo, nel 1994, <strong>siamo stati i primi a dare un indirizzo IP</strong>, ossia a fornire il servizio Internet nel senso che il cliente diventava un nodo della rete. Questo &#232; stato possibile perch&#233; nel 1992 la direttiva europea Open Network Provision aveva aperto i servizi di telecomunicazione a fornitori privati, non monopolisti statali. La direttiva fu recepita in Italia nel &#8216;94.</p><p>Un aneddoto interessante: appena decidemmo di partire, il mio professore, Gianni Degli Antoni, fondatore dell&#8217;informatica a Milano, mi present&#242; a Milly Bossi Moratti. Massimo Moratti aveva deciso di comprare l&#8217;Inter, ed era l&#8217;autunno del &#8216;94. Degli Antoni ci disse: <strong>&#8220;Dovete fare il sito web dell&#8217;Inter.&#8221;</strong></p><p>Io e il mio socio andammo a casa di Massimo Moratti e, con Milly che cucinava e i figli Mao e Gigio che venivano a vedere incuriositi, scrivemmo i testi del primo sito web dell&#8217;Inter nel salotto. Fu probabilmente il <strong>primo sito di una squadra sportiva al mondo</strong>. All&#8217;epoca c&#8217;erano solo i testi sul Web; le immagini e gli sfondi colorati sarebbero arrivati poco dopo. Tutto questo con il supporto di Apple, il cui direttore marketing a Milano all&#8217;epoca era un signore di nome Diego Piacentini.</p><h3>Diego che poi ho conosciuto quando &#232; stato Commissario Straordinario...</h3><p>Esatto. Quando ero in Parlamento, con alcuni colleghi stavamo lavorando alla revisione del Codice dell&#8217;Amministrazione Digitale (CAD). Ci dicemmo: <strong>possiamo fare una bellissima norma, ma rester&#224; inapplicata come in passato, perch&#233; le amministrazioni non la applicano e non ci sono sanzioni</strong>. Per dare impulso, abbiamo pensato di istituire la figura del Commissario con poteri sostitutivi. L&#8217;idea era che ci fosse qualcuno in grado di dire all&#8217;amministrazione: &#8220;Se non lo fai, ti tolgo il budget e lo faccio io.&#8221; Di fronte a questa prospettiva, le amministrazioni hanno cominciato a muoversi.</p><h3>Dalle origini di Internet che hai descritto, sei arrivato a teorizzare l&#8217;infoplutocrazia, il dominio di pochi che detengono il patrimonio informativo. Qual &#232; il grado di percezione che abbiamo oggi di questo fenomeno?</h3><p>Oggi &#232; alto. C&#8217;&#232; stato l&#8217;intervento del DOGE (Department of Government Efficiency), il sostegno di Thiel, Andreessen, Musk, Trump. Si vedono chiaramente.</p><p>Scrissi il libro quando arrivai in Parlamento nel 2013, un arrivo casuale su chiamata di Monti. Dopo un grave incidente, sono tornato in Parlamento alla fine del 2013. Visto che il mio gruppo politico aveva subito scissioni, decisi di fondare l&#8217;Intergruppo parlamentare per l&#8217;innovazione, con oltre 100 parlamentari iscritti. </p><blockquote><p>Mi resi conto che c&#8217;era grande fame di capire che fenomeni come Amazon, Booking e Uber, o i problemi di elusione fiscale, avevano la stessa matrice.</p></blockquote><p>Cos&#236;, scrissi il libro &#8211; distribuendone una copia a ogni parlamentare &#8211; dove spiegavo la matrice comune, come funzionava la tecnologia e gli effetti su media, lavoro e pagamenti. L&#236; ho introdotto l&#8217;idea degli infoplutocrati, i plutocrati dell&#8217;informazione che diventano intermediari monopolisti e governano i mercati.</p><h3>E oggi, con l&#8217;elenco di nomi che hai fatto, le storture sono sotto gli occhi di tutti.</h3><p>S&#236;, oggi &#232; evidente a tutti. Dodici anni fa non lo era cos&#236; tanto. Il libro si &#232; evoluto rispetto alla stesura iniziale; nell&#8217;ultima versione del 2019 si intitola molto opportunamente <em>Capitalismo Immateriale</em>. Sta andando bene, ha avuto otto edizioni.</p><h3>Di sicuro ha superato la prova del tempo.</h3><p>Assolutamente. Mi ha scritto di recente un alto dirigente di una delle grandi societ&#224; di consulenza, dicendo che rileggendo il libro di recente, &#232; incredibile quanto mantenga la sua attualit&#224;. Il libro va a fondo, spiegando le basi del fenomeno, e le basi non cambiano.</p><h3>Non posso non farti una domanda su SPID. Sei il teorico dell&#8217;identit&#224; digitale unica, poi concretizzata con il tuo intervento. Tra l&#8217;utilizzo solo della CIE e l&#8217;identit&#224; europea in arrivo, stiamo andando avanti o indietro?</h3><p>Facciamo un po&#8217; di storia. Nel 2011-2012 un amico dell&#8217;MIT mi coinvolse in un think tank chiamato Identity Talks in the Tower, promosso da Giesecke+Devrient, un&#8217;azienda che produce la carta di documenti e banconote, e che vendeva &#8220;fiducia&#8221;. Il nuovo AD, che proveniva dalla Philips, voleva riflettere su come sarebbe cambiato il business della fiducia, con il Passaggio dalla carta al digitale.</p><p>L&#236; iniziai a riflettere sul tema dell&#8217;identit&#224;. L&#8217;identit&#224; non &#232; definita; &#232; definito il documento. Io dico sempre che, tornando indietro, avrei chiamato SPID &#8221;Sistema di Autenticazione&#8221;, non di Identit&#224;, per via delle incomprensioni tra informatici e giuristi.</p><p>In Italia, i tentativi precedenti (CIE, CNS, CRS) non avevano funzionato, salvo che in Trentino, dove avevano distribuito un lettore standard a ogni famiglia. Bisogna sapere che la baseline di autenticazione nell&#8217;amministrazione &#232; una fotocopia di un documento inviata per fax o allegata a una mail. Quando ci chiedono &#8220;mi mandi una copia del documento&#8221; &#232; per fare una autenticazione. Quel livello di sicurezza &#232; la base di partenza.</p><p>La mia idea iniziale era quella che fu poi adottata in Scandinavia: c&#8217;erano circa 4 milioni di token di strong authentication gi&#224; distribuiti dalle banche. Visto che il livello di affidabilit&#224; delle credenziali bancarie &#232; molto maggiore di una fotocopia, proposi di usare quelle come punto di partenza. In questo modo si fa un salto in alto nella possibilit&#224; di erogare servizi digitali.</p><p>Il progetto di identit&#224; digitale part&#236; con il Governo Letta. Io, purtroppo, ero in ospedale dopo l&#8217;incidente. Francesco Caio, Commissario per l&#8217;agenda digitale, venne a trovarmi. Mi disse che aveva trovato due progetti che non andavano avanti: l&#8217;hub dei pagamenti (PagoPA) e la centralizzazione dell&#8217;anagrafe (ANPR). Io gli dissi: <strong>&#8220;Queste due cose vanno bene, ma per arrivare alla radice, devi fare un sistema di autenticazione condiviso.&#8221;</strong></p><p>La gestione del ciclo di vita delle credenziali &#232; un onere che per una piccola amministrazione non ha senso sostenere. Ad esempio, un comune per il servizio cimiteriale, non si mette ad erogare e gestire credenziali (con revoca, sospensione, smarrimento, call center, eccetera). Se si isola la gestione delle credenziali e la si mette a fattore comune con delle API, si crea un sistema riutilizzabile da tutti. Francesco cap&#236; l&#8217;idea, la propose ad Enrico Letta e il progetto che io stavo sviluppando come proposta di legge prese la corsia di sorpasso e fu inserito in un decreto del governo.</p><h3>C&#8217;&#232; poi da considerare, rispetto alla CIE, che l&#8217;identit&#224; pu&#242; essere rilasciata da diversi operatori, cosa che &#232; fondamentale per una questione di indipendenza degli enti certificatori, che ha un valore democratico.</h3><p>Questo &#232; fondamentale. Il governo cinese viene criticato perch&#233; sta creando un sistema di identit&#224; digitale dove l&#8217;intermediazione monopolistica &#232; totale. I servizi digitali diventano l&#8217;interfaccia con il mondo fisico (biglietti, pagamenti, concorsi, servizi), e a quel punto si ha qualcuno che sa&nbsp; tutto su di te. </p><blockquote><p>&#200; un tema che va oltre il tracciamento, l&#8217;accumulo di informazioni, perch&#233; &#232; un abilitatore: se vuoi partecipare a un concorso e ti vengono sospese le credenziali, tu non partecipi. Chi gestisce il sistema ha un potere immenso. </p></blockquote><p>Per questo ho pensato a SPID <strong>con un insieme di intermediari, per mitigare il rischio del singolo punto di controllo</strong>, cosa che verr&#224; estremizzata con l&#8217;aggiornamento tecnologico previsto dalle nuove norme europee in materia, con il passaggio a un portafoglio digitale (il cosiddetto &#8220;wallet&#8221;), cosa che caldeggiai nel 2018.</p><h3>Stefano, mi sa che il tempo a mia disposizione &#232; finito, ma le mie domande sarebbero ancora tante, cosa dici se continuiamo questa conversazione pi&#249; avanti?</h3><p>Dai, fissa.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!1t1r!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!1t1r!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png 424w, https://substackcdn.com/image/fetch/$s_!1t1r!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png 848w, https://substackcdn.com/image/fetch/$s_!1t1r!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png 1272w, https://substackcdn.com/image/fetch/$s_!1t1r!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!1t1r!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png" width="1456" height="766" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:766,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1560962,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://payload.ipwaynetworks.com/i/177358461?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!1t1r!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png 424w, https://substackcdn.com/image/fetch/$s_!1t1r!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png 848w, https://substackcdn.com/image/fetch/$s_!1t1r!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png 1272w, https://substackcdn.com/image/fetch/$s_!1t1r!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F02a1c0ae-43e6-41a7-a5e4-864b7c976b65_1900x1000.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>&#200; tutto. Ringrazio Stefano per il tempo che mi ha dedicato e per aver condiviso con me le sue opinioni.</p><p>Se questa edizione di Payload ti &#232; piaciuta e non sei ancora iscritto alla newsletter, trovi qui sotto il pulsante per farlo.</p><p>Ale</p><p>P.S. chiss&#224;, forse con Stefano ci rivedremo presto&#8230;</p><p></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Il tuo IT sta perdendo la partita dell'innovazione]]></title><description><![CDATA[Ecco perch&#233; (non &#232; colpa tua)]]></description><link>https://payload.ipwaynetworks.com/p/il-tuo-it-sta-perdendo-la-partita</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/il-tuo-it-sta-perdendo-la-partita</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Wed, 15 Oct 2025 10:31:05 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/4e8bbe5f-42ff-4e3f-8b0b-553ffb57a932_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>In questa newsletter voglio parlare del nuovo Pulse Survey di PwC (Maggio 2025), e in particolare di un dato: secondo i tech leader il &#8220;rate of innovation&#8221; &#232; il bottleneck numero uno.</p><p>Non la cybersecurity, non i budget, non i vendor, ma <strong>l&#8217;incapacit&#224; di stare al passo con l&#8217;innovazione.</strong></p><p>Ecco i numeri:</p><blockquote><p>&#128202; <strong>Il 21%</strong> dei tech leader identifica il &#8220;pace of innovation&#8221; come l&#8217;ostacolo numero 1.</p><p><strong>Il 40%</strong> lo mette comunque nella top 3.</p><p>Tutti i problemi correlati riguardano il concetto di &#8220;people keeping up with technology&#8221;.</p></blockquote><p>Chi partecipa ai nostri LAB sa che apro sempre con una slide sulla Legge dei Ritorni Acceleranti. Il motivo &#232; semplice: n&#233; come individui, n&#233; tanto meno come organizzazioni, siamo programmati per tenere il passo con un progresso che non &#232; lineare, ma esponenziale.</p><p>Ancora una volta, i dati confermano le ipotesi su cui abbiamo costruito il nostro intero modello di business.</p><p>&#200; ora di dirci una cosa su cui sembriamo tutti sordi: questa situazione <strong>non &#232; destinata a migliorare, anzi.</strong></p><p>Se continuiamo a cercare le stesse soluzioni, il gap si allargher&#224; anno dopo anno.</p><p>Sai perch&#233;? Perch&#233; siamo vittime di un bias.</p><p><strong>L&#8217;equazione &#232; semplice:</strong> la velocit&#224; dell&#8217;innovazione tecnologica accelera esponenzialmente. La tua capacit&#224; di assorbirla cresce linearmente, quella della tua organizzazione &#232; ancora pi&#249; lenta, spesso addirittura stagnante.</p><p>Fai il test. Pensa all&#8217;ultima &#8220;innovazione &#8220; che hai portato in azienda. Quanto tempo ci ha messo la tua organizzazione dal momento in cui l&#8217;hai identificata ad averla in produzione? 12 mesi? 18? due anni?</p><p>Nel frattempo quella tecnologia &#232; gi&#224; evoluta e state celebrando il go-live come se fosse una vittoria.</p><p>Non lo &#232;. &#200; un ritardo istituzionalizzato, &#232; un punto in pi&#249; del debito tecnico.</p><h2>Il problema non &#232; il ritmo. &#200; l&#8217;approccio.</h2><p>La maggior parte dei CIO continua a ragionare con una mentalit&#224; da &#8220;inseguimento&#8221;. Non ha tempo per informarsi direttamente, identificare trend, partecipare a laboratori, fare test e POC, allocare budget su interventi trasformativi. Il budget &#232; un esercizio di equilibrio a meno che qualche investimento non sia imposto da raggiunti limiti di et&#224;. <strong>&#200; cos&#236; che si costruisce un&#8217;IT che accumula ritardo anno dopo anno.</strong></p><p>I dati PwC rivelano una verit&#224; scomoda nascosta dietro le medie:</p><h3><strong>Leader Tecnologici &#8220;Confident&#8221;</strong></h3><ul><li><p><strong>64%</strong> d&#224; priorit&#224; a sistemi <strong>AI-nativi</strong>.</p></li><li><p><strong>61%</strong> si concentra sul <strong>&#8220;future-proofing&#8221;</strong> rendere l&#8217;infrastruttura a prova di futuro.</p></li><li><p><strong>67%</strong> investe in <strong>upskilling</strong> del personale.</p></li></ul><h3>&#129489;&#8205;&#128187; <strong>Leader Tecnologici &#8220;Less Confident&#8221;</strong></h3><ul><li><p>Solo il <strong>17%</strong> d&#224; priorit&#224; a sistemi <strong>AI-nativi</strong>.</p></li><li><p>Solo il <strong>25%</strong> si concentra sul <strong>&#8220;future-proofing&#8221;</strong>.</p></li><li><p>Ben il <strong>75%</strong> punta sull&#8217;<strong>upskilling</strong> del personale.</p></li></ul><blockquote><p>Noti il pattern? Chi rimane indietro punta sul personale. Chi invece indica la strada punta su tecnologie trasformative.</p></blockquote><p>Non &#232; cinismo: &#232; matematica. Se la tua strategia si basa sul &#8220;formare pi&#249; persone per gestire pi&#249; tecnologie&#8221;, stai costruendo sulla sabbia.</p><h2>L&#8217;Illusione dell&#8217;Upskilling come Soluzione</h2><p>Il dato sul maggiore investimento in upskilling da parte dei leader &#8220;meno sicuri&#8221; &#232; controintuitivo solo in apparenza. In realt&#224;, &#232; il sintomo di un problema pi&#249; profondo.</p><ul><li><p><strong>Leader &#8220;Meno Sicuri&#8221; (Inseguitori):</strong> La loro strategia &#232; spesso guidata dalla necessit&#224; di &#8220;tappare i buchi&#8221;. Hanno sistemi legacy, processi frammentati e debito tecnico accumulato. L&#8217;upskilling diventa una misura <strong>tattica e difensiva</strong>: La frase &#8220;Abbiamo bisogno di pi&#249; persone e di pi&#249; competenze&#8221; potrebbe essere completata con &#8220;per gestire la complessit&#224; che non siamo riusciti a eliminare&#8221;.</p></li><li><p><strong>Leader &#8220;Pi&#249; Sicuri&#8221; (Innovatori):</strong> Loro non stanno &#8220;formando pi&#249; persone per gestire pi&#249; tecnologie&#8221;. Stanno costruendo <strong>piattaforme e sistemi nativi</strong> (AI-native, cloud-native, ecc.) che sono intrinsecamente pi&#249; semplici, automatizzati e scalabili. Il loro upskilling &#232; <strong>strategico e offensivo</strong>: &#8220;Abbiamo una piattaforma potente, ora formiamo le persone per sfruttarla al massimo e creare nuovo valore&#8221;.</p></li></ul><p>La differenza &#232; enorme: i primi usano le persone come &#8220;forza&#8221; per tenere insieme sistemi fragili; i secondi usano le piattaforme per <strong>moltiplicare l&#8217;impatto</strong> delle persone.</p><blockquote><p>Ecco esattamente il Modello di Business di IPway: smettere di inseguire, iniziare a scegliere.</p></blockquote><p>Andando pi&#249; nel dettaglio:</p><h3>1. Eliminare, non aggiungere</h3><p>Ogni nuova tecnologia dovrebbe sostituire tre vecchie. Non integrarsi. Sostituire. Se stai costruendo la tua 17esima interfaccia di monitoring, hai gi&#224; perso.</p><h3>2. Progettare per l&#8217;obsolescenza</h3><p>Le architetture &#8220;future-proof&#8221; non esistono. Esistono architetture che rendono l&#8217;obsolescenza gestibile. Modularit&#224;e API-first non perch&#233; sia elegante, ma perch&#233; quando quella soluzione diventer&#224; legacy (e lo far&#224;), vuoi poterla sostituire o ridimensionare in trimestri, non anni.</p><h3>3. Saper dire di NO</h3><p>Il 90% delle innovazioni che attraversano le nostre scrivanie sono rumore. Il nostro lavoro non &#232; valutarle tutte. &#200; identificare il 10% che muove davvero l&#8217;ago e puntare tutto l&#236;, ignorando deliberatamente il resto.</p><p>Questo richiede coraggio? S&#236;. Ma costa meno di disperdere senza arrivare a niente. Mentre i competitor parlano di mille innovazioni e poi propongono la stessa zuppa su cui si sentono sicuri, noi andiamo dritti sulle tecnologie realmente trasformative.</p><h2>La vera domanda</h2><p>Questo &#232; il cuore del problema. Non stai perdendo perch&#233; l&#8217;innovazione va troppo veloce. Stai perdendo perch&#233; ti poni la domanda sbagliata.</p><blockquote><p>&#128161; Il paradigm shift</p><p><strong>Domanda sbagliata</strong>: &#8220;Come faccio a stare al passo con tutto?&#8221; <strong>Domanda giusta</strong>: &#8220;Quale 10% di tutto questo mi rende imbattibile?&#8221;</p></blockquote><h2>Fai pace con il fatto che non migliorerai.</h2><p>Torniamo al punto di partenza. Il 40% dei tech leader dice che non riesce a stare dietro all&#8217;innovazione. La risposta non &#232; &#8220;lavorare pi&#249; duramente&#8221;. &#200; smetti di provarci.</p><p>Inizia invece a essere affilato.</p><p>Affilato nel tagliare tecnologie che non generano valore differenziante e non ti rendono pi&#249; veloce, affilato per separare i progetti che &#8220;sarebbe bello fare&#8221; da quelli che &#232; &#8220;strategico fare&#8221;.</p><p>La questione non &#232; SE riuscirai a stare al passo. &#200; <strong>QUANDO smetterai di provarci e inizierai a indirizzare le tue forze solo per quello che conta davvero</strong>.</p><p>&#200; qui che entriamo in gioco noi. Il nostro lavoro &#232; esattamente questo: lo scouting ossessivo di quel 10% che pu&#242; essere trasformativo, la sua messa in produzione alla massima velocit&#224; e la sua gestione con la massima efficienza.</p><p>Il system integrator medio ti ha abituato a scelte prudenti (pi&#249; per lui che per te). Ma il valore non si genera nella prudenza. Si genera nella capacit&#224; di dominare il proprio gioco.</p><div><hr></div><p><em>I dati citati provengono dal PwC Pulse Survey (Maggio 2025) su 85 CIO, CTO e technology leaders.</em></p><p>Ale</p><p>P.S. Se ti stai chiedendo cosa sia la legge dei ritorni acceleranti, &#232; questa <a href="https://it.wikipedia.org/wiki/Legge_dei_ritorni_acceleranti">qui</a>.</p><p>&#8203;</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Il mercato ICT si contrae, la spesa in cybersecurity accelera]]></title><description><![CDATA[Come i CIO devono riallocare i budget per il 2026]]></description><link>https://payload.ipwaynetworks.com/p/il-mercato-ict-si-contrae-la-spesa</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/il-mercato-ict-si-contrae-la-spesa</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Tue, 23 Sep 2025 10:31:29 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/db9f068c-8914-4627-8bbd-21d52d718075_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>,</p><p>Nella newsletter di oggi voglio fare il punto sulla situazione nel mercato ICT, partendo dai dati della ricerca Context World sul primo semestre 2025, presentata durante Distriboutique Milano.</p><p>Mentre l'Europa ICT cresce del 5%, l'Italia arranca al +0,2%. Ma c'&#232; una storia nascosta dietro questi numeri che ogni CIO dovrebbe conoscere prima di pianificare il budget 2026.</p><h2>Un insight da tenere d&#8217;occhio</h2><p>La crescita non arriva pi&#249; dai volumi, ma dal valore strategico. Mentre il mercato "Volume" &#232; in rosso da sei trimestri consecutivi (-5% Q1, -4% Q2), il segmento "Value" accelera al +15% nel primo trimestre, arrivando a rappresentare il 40% delle vendite totali.</p><p>Tradotto: chi continua a spendere in commodity o a rinnovare pigramente perde competitivit&#224;. Chi investe in soluzioni strategiche guadagna terreno.</p><h2>Il grande nemico di ogni CIO: l&#8217;inerzia</h2><p>La maggior parte dei budget IT enterprise &#232; ancora allocata su tecnologie legacy e commodity. <strong>Rinnovare contratti per timore di cambiare o perch&#233; non si &#232; disposti a investire risorse nella ricerca di soluzioni pi&#249; strategiche, &#232; una scelta che non pu&#242; pi&#249; funzionare.</strong></p><p>Le aziende pi&#249; agili stanno gi&#224; riallocando budget verso le tre aree che trainano la crescita:</p><blockquote><p>&#128202; I numeri che contano</p><p><strong>Networking</strong>: infrastrutture +9% (preparazione AI-ready) <strong>Software e Servizi</strong>: +9% (oltre un quarto del mercato) <strong>Cybersecurity</strong>: +42% network security, +50% infrastructure protection</p></blockquote><h2>Cosa si rischia rimanendo immobili?</h2><p>Ogni trimestre di ritardo nella riallocazione significa:</p><ul><li><p><strong>Vulnerabilit&#224; crescenti</strong>: mentre la tua azienda mantiene il budget su tecnologie superate, le minacce cyber evolvono esponenzialmente</p></li><li><p><strong>Inefficienze operative</strong>: infrastrutture non ottimizzate consumano risorse senza generare valore strategico</p></li><li><p><strong>Perdita di competitivit&#224;</strong>: i competitor che investono in SASE, cloud security e AI-ready infrastructure acquisiscono un vantaggio determinante</p></li></ul><p>Il tempo per decidere si sta esaurendo. I budget IT non cresceranno nel 2026, e questo significa che ogni euro mal investito &#232; un'opportunit&#224; persa.</p><h2>Come riallocare le risorse in modo strategico</h2><p>La formula vincente emersa dai dati &#232; chiara: <strong>concentrare investimenti su progetti che ottimizzano e semplificano.</strong></p><h3>Le tre priorit&#224; per il 2026:</h3><blockquote><p>&#127919; <strong>Priority 1: consolidare</strong></p><p>Passare da tool puntuali e dispersivi a piattaforme integrate e approcci trasversali (SASE, Zero Trust) <br>ROI: riduzione complessit&#224; + miglioramento postura security</p><p>&#127919; <strong>Priority 2: Networking AI-ready</strong></p><p>Infrastrutture che supportano workload data-intensive, ma anche AI per supportare le operation di rete e sicurezza. (proprio questo sar&#224; l&#8217;oggetto del nostro prossimo LAB sulla <strong>Platform One di Extreme Networks</strong> trovi tutte le informazioni in fondo a questa newsletter). <br>ROI: abilitazione innovazione + efficienza operativa</p><p>&#127919; <strong>Priority 3: Cloud optimization</strong></p><p>Da lift-and-shift a cloud-native, l'identit&#224; diventa l'unico vero perimetro da controllare <br>ROI: scalabilit&#224; + controllo costi</p></blockquote><h2>La trasformazione in atto</h2><p>I dati dimostrano che questa trasformazione &#232; gi&#224; iniziata. Le aziende pi&#249; mature stanno:</p><ul><li><p><strong>Eliminando sprechi</strong>: -6% telefonia, -3% PC tradizionali</p></li><li><p><strong>Investendo in valore</strong>: +474% flash array, +51% data center switch</p></li><li><p><strong>Accelerando security</strong>: +27% identity &amp; access management</p></li></ul><blockquote><p>&#128161; Il modello che emerge</p><p>Non si tratta di spendere di pi&#249;, ma di spendere meglio. Ogni investimento deve rispondere a: "Questo ci rende pi&#249; sicuri, pi&#249; efficienti, o pi&#249; competitivi?" </p><p>Se la risposta &#232; no a tutte e tre le domande, l&#8217;investimento non s&#8217;ha da fare.</p></blockquote><h2>Il momento di agire</h2><p>Con l'Europa che accelera e l'Italia che "tiene", il rischio &#232; restare indietro in un mercato sempre pi&#249; polarizzato tra chi investe strategicamente e chi rimane ancorato ai vecchi modi di agire.</p><p>I CIO che riusciranno a riallocare in modo strategico il budget nei prossimi 12 mesi saranno quelli che guideranno la crescita nel 2026 e oltre.</p><p>La domanda non &#232; se fare questa transizione, ma quanto velocemente riuscire a completarla.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><div><hr></div><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Partecipa all&#8217;Extreme LAB</strong> &#8212; riserva il tuo posto per scoprire con noi Platform ONE, la piattaforma di network AI-ready di Extreme Networks.</p><p><a href="https://eventi.ipwaynetworks.com/extreme-lab">Iscriviti &#187;</a></p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Siamo tutti stanchi di rincorrere alert]]></title><description><![CDATA[Ma oggi ridurre l&#8217;entropia &#232; possibile]]></description><link>https://payload.ipwaynetworks.com/p/siamo-tutti-stanchi-di-rincorrere</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/siamo-tutti-stanchi-di-rincorrere</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Tue, 02 Sep 2025 10:31:40 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/accb72ba-aded-421d-bfbb-35cdb241ca1d_1350x900.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><blockquote><p>Prima di partire con la newsletter vera e propria ho un annuncio da fare: gioved&#236; 2 ottobre torner&#224; una nuova edizione dei Lab di Ipway! Questa volta si tratta dell&#8217;Extreme Lab, organizzato in collaborazione con Extreme Networks. Sar&#224; un&#8217;occasione per scoprire la piattaforma Extreme Platform One e, come sempre, un incontro all&#8217;insegna della pratica. Trovi tutte le info e il link per iscriverti qui: <a href="https://eventi.ipwaynetworks.com/extreme-lab">https://eventi.ipwaynetworks.com/extreme-lab</a></p></blockquote><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!2hUg!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!2hUg!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png 424w, https://substackcdn.com/image/fetch/$s_!2hUg!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png 848w, https://substackcdn.com/image/fetch/$s_!2hUg!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png 1272w, https://substackcdn.com/image/fetch/$s_!2hUg!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!2hUg!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png" width="1350" height="900" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:900,&quot;width&quot;:1350,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1432667,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/172492570?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!2hUg!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png 424w, https://substackcdn.com/image/fetch/$s_!2hUg!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png 848w, https://substackcdn.com/image/fetch/$s_!2hUg!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png 1272w, https://substackcdn.com/image/fetch/$s_!2hUg!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97c48710-a1a4-440d-a018-e0cf045dd024_1350x900.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Detto questo, oggi voglio parlare dell&#8217;approccio platform based in cybersecurity, ma prima voglio farti una domanda:</p><blockquote><p>Il tuo SOC &#232; ancora un centro di costo che insegue alert?</p></blockquote><p>Se la risposta &#232; s&#236;, forse &#232; ora di <strong>cambiare prospettiva</strong>.</p><p>Il vecchio modello, basato su un SIEM che raccoglie passivamente log in un ambiente eterogeneo e disordinato, &#232; superato.</p><p>Cos&#236; si produce troppo rumore che sovraccarica gli analisti e questo esaspera la gi&#224; critica carenza di competenze e risorse tecniche.</p><p>&#200; ora di smettere di comprare soluzioni puntuali e cercare di renderle omogenee aggiungendo layer tecnologici e intervento umano.</p><p><strong>L'evoluzione &#232; la sicurezza by &#8220;Platform&#8221;</strong></p><p>L'approccio moderno non &#232; un colpo di spugna, ma ristabilisce un po&#8217; gli equilibri.</p><p>Consolidando su poche piattaforme integrate, si costituisce una base solida per un'architettura interoperabile, in linea con il principio di Cybersecurity Mesh Architecture (CSMA) indicato da Gartner.</p><p>Invece di far proliferare soluzioni best of breed scollegate tra loro e lasciare il compito di rendere omogeneo l&#8217;ambiente al SIEM, ci si affida a piattaforme che coprono uno scope il pi&#249; ampio possibile, cos&#236; da ridurre i prodotti da configurare, orchestrare e in generale gestire.</p><p>Le piattaforme offrono diversi livelli di servizio attivabili come features e non come prodotti a s&#233;, e permettono la gestione e la visibilit&#224; di ampie porzioni dell&#8217;ecosistema di rete e sicurezza da pannelli unificati per dominio.</p><p>Un altro beneficio dell&#8217;approccio platform based &#232; che possiamo sfruttare al massimo le automazioni e le innovazioni che i vendor stanno rilasciando in particolare per capacit&#224; abilitate da ML e AI in termini di <strong>correlazione di eventi</strong> e di <strong>reazione autonoma</strong>.</p><p>Con poche soluzioni tecnologicamente avanzate possiamo concentrarci nel fine tuning e nell&#8217;interoperabilit&#224; dei sistemi cos&#236; il ruolo del system integrator pu&#242; evolvere da fornitore di forza lavoro a <strong>specialista e abilitatore di una catena virtuosa di capacit&#224; autonome.</strong></p><p>Nel nostro mondo di reti e sicurezza, le piattaforme che possono fare la differenza nel nostro modo di gestire l'architettura sono queste:</p><ul><li><p><strong>SASE/SSE (CATO)</strong> Per unificare la connettivit&#224; globale e la sicurezza del perimetro (FWaaS, ZTNA, SWG, CASB, DLP&#8230;).</p></li><li><p><strong>EDR/XDR + gestione Identit&#224; (SentinelOne)</strong> Per avere visibilit&#224; e potere di risposta totali sull'endpoint, e sulle identit&#224;, dove avviene la maggioranza degli attacchi.</p></li><li><p><strong>UEBA e AI-Driven Detection and Response (Darktrace)</strong> Per analizzare i comportamenti sulla rete, nel cloud e sulle email, per gestire anche le anomalie che sfuggono alle firme.</p></li><li><p><strong>Gestione della rete e NAC:</strong> Inventory, performance e garanzia di sicurezza della rete basata sugli accessi, per applicare i principi dello Zero Trust anche alla LAN.</p></li></ul><p><strong>E il SIEM? Non &#232; morto, si &#232; evoluto.</strong></p><p>In questo nuovo mondo, il SIEM smette di essere un sistema fragile e &#8220;rumoroso&#8221; su cui poggia tutta la responsabilit&#224; della correlazione di eventi e diventa un <strong>Security Data Lake</strong> strategico pi&#249; sbilanciato ad assolvere compiti di retention e compliance.</p><p>Il risultato? Un SOC pi&#249; qualificato, proattivo, con pi&#249; risorse da dedicare a threat intelligence e strategia e, dettaglio non trascurabile, un&#8217;esperienza d&#8217;uso per gli utenti interni molto pi&#249; soddisfacente.</p><p>In questo panorama pieno di cambiamenti &#232; importante continuare a chiedersi: l&#8217;approccio alla sicurezza che sto adottando &#232; ancora fermo al modello del passato o &#232; gi&#224; proiettato verso l'ecosistema del futuro?</p><p>Come sempre, il mio intento &#232; di creare uno scambio di opinioni, perci&#242; se hai un pensiero da condividere con me non esitare!</p><p>Alla prossima,</p><p>Ale</p><p>P.S. Se non sei ancora iscritto trovi il pulsante per farlo qui sotto.</p><p>P.P.S. Mi raccomando, non perderti il LAB. Sar&#224; un&#8217;ottima occasione per fare rete e incontrarci di persona!</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><div><hr></div><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p><p></p>]]></content:encoded></item><item><title><![CDATA[L’era del Detect è finita]]></title><description><![CDATA[&#200; il momento dell&#8217;Autonomous Response]]></description><link>https://payload.ipwaynetworks.com/p/lera-del-detect-e-finita</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/lera-del-detect-e-finita</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Fri, 25 Jul 2025 10:30:53 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!UAS-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>L'era in cui visibilit&#224; e detection erano la priorit&#224; &#232; finita.</p><p>Ho discusso di architetture e approcci alla sicurezza con almeno una decina di clienti e continuo ad analizzare le nuove tendenze tech.</p><p>Una cosa &#232; chiara: <strong>non basta pi&#249; uno strumento che ti segnala cosa c'&#232; che non va </strong>e un team che provveda a sistemare.</p><p>Gli eventi da analizzare sono troppi, e i team troppo piccoli.</p><p>Nelle trattative con i clienti la mia vendita, oggi, non pu&#242; pi&#249; basarsi su offerte di "pi&#249; log" o "pi&#249; visibilit&#224;". </p><p>Il focus &#232; cambiato radicalmente. </p><blockquote><p>Le aziende non vogliono vedere meglio il problema, vogliono che il problema venga risolto.</p></blockquote><p>E, aggiungo io, meglio che non si presenti proprio.</p><p>Il mantra nei servizi di cybersecurity &#232; passato da "vedo tutto e ti aiuto a rispondere" a "<strong>rispondo in tempo zero</strong>".</p><p>Come system integrator non possiamo pi&#249; limitarci a offrire una dashboard con mille spie accese.</p><p>Ci vuole una soluzione che riduca il carico di lavoro del team di sicurezza (e anche dei nostri team perch&#233; i cybersecurity engineer non si trovano certo a spasso nei parchi) e acceleri la risposta agli incidenti.</p><p>Questa &#232; la promessa delle nuove piattaforme estese e AI driven.</p><p>Invece il nostro valore come consulenti e operatori sta, oltre che nel corretto tuning di queste piattaforme, nella capacit&#224; di fare prevenzione e, idealmente, evitare che l'incidente si verifichi.</p><h2>Chi vince in questo scenario</h2><p>Le aziende che vincono in questo mercato sono quelle che hanno capito questo shift. Chi vende un risultato, non l&#8217;ennesima funzionalit&#224;.</p><p>La nostra proposta di valore, quindi, non si misura dal volume di alert che generiamo, ma dalla <strong>riduzione del MTTR</strong> (Mean Time to Respond, uno dei nostri pochissimi KPI) e, soprattutto, dalla capacit&#224; di dimostrare come la combinazione &#8220;tecnologia + nostro servizio di co-management&#8221; riduce concretamente il carico di lavoro e l&#8217;esposizione al rischio, da subito.</p><p>Il budget si deve spostare dalla tradizionale architettura  &#8220;ambiente eterogeneo + SIEM + operation&#8221; a piattaforme uniche e AI driven in grado di centralizzare pi&#249; funzioni e controllare tutti gli edge.</p><blockquote><p>Perch&#233; il problema non &#232; solo la mancanza di visibilit&#224;, ma la mancanza di velocit&#224;.</p></blockquote><p>Ecco nella pratica il nostro scenario ideale:</p><p>- <strong>Architetture SASE (come CATO Networks)</strong>: Permette di avere visibilit&#224; e protezione estesa su tutta la rete, su tutti gli edge, e di applicare vere logiche ZTNA. La copertura omogenea e la centralizzazione in un &#8220;single pane of glass&#8221; aiutano i processi di miglioramento continuo, manutenzione di regole, gestione della rete WAN e LAN per ridurre drasticamente la superficie di attacco. Questa uniformit&#224; rende anche superflui gli investimenti in un SIEM separato.</p><p>- <strong>NDR e UEBA con Autonomous Response (come Darktrace)</strong>: Per il traffico est-ovest e per qualsiasi evento di rete potenzialmente dannoso, anche se lecito, questi strumenti garantiscono modelli in grado di rilevare anche le minacce pi&#249; subdole e hanno l&#8217;impagabile capacit&#224; di intervenire in modo autonomo prima che un analista possa anche solo accorgersene.</p><p>- <strong>Endpoint &amp; Identity Protection (come SentinelOne)</strong>: Per coprire gli eventi di sistema operativo o le minacce legate alle identit&#224;, da coprire con strumenti evoluti per la protezione degli endpoint e dell'Active Directory, che, come nel caso di Sentinel, hanno anche capacit&#224; di autonomous response e automazioni per l&#8217;igiene delle identit&#224;.</p><h2>Il nostro ruolo in questo cambiamento</h2><p>Smettere di vendere visibilit&#224; e iniziare a vendere prevenzione e "risoluzione autonoma" non &#232; un'opzione, &#232; una necessit&#224;.</p><p>Il nostro ruolo come system integrator &#232; proprio questo: <strong>accompagnare le aziende in questa transizione</strong> e permettere ai team interni di occuparsi di governance, pianificazione e risk management come da buone pratiche e da indicazioni normative (vedi NIS2).</p><p>Non ci limitiamo a scegliere le soluzioni migliori, ma con i nostri <strong>servizi co-gestiti</strong>, integriamo queste tecnologie AI-driven nel tuo piano di risk management, mitigando la carenza di personale e <strong>garantendo che tu possa davvero dormire sonni tranquilli</strong> e, ovviamente, anche noi.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!UAS-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!UAS-!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg 424w, https://substackcdn.com/image/fetch/$s_!UAS-!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg 848w, https://substackcdn.com/image/fetch/$s_!UAS-!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!UAS-!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!UAS-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg" width="1173" height="462" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/be127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:462,&quot;width&quot;:1173,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:102760,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/169141625?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!UAS-!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg 424w, https://substackcdn.com/image/fetch/$s_!UAS-!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg 848w, https://substackcdn.com/image/fetch/$s_!UAS-!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!UAS-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbe127650-4ce8-4a6a-9e8e-b5fba4756d2f_1173x462.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Tibet, Il mio gatto... un professionista del relax, nonostante gli alert!</figcaption></figure></div><p>Certo non &#232; una promessa facile da mantenere ma &#232; la direzione in cui vanno tutti i nostri sforzi.</p><p>Anche perch&#233; credo non esista un professionista di cybersecurity che sente il bisogno di strumenti capaci di generare pi&#249; alert.</p><p>Quello di cui abbiamo tutti bisogno sono prodotti che agiscano in autonomia e con precisione.</p><p>Ale</p><p>P.S. Se non sei ancora iscritto trovi il pulsante per farlo qui sotto.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><div><hr></div><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[NIS2: prima di acquistare nuove tecnologie, leggi questo]]></title><description><![CDATA[Guida pratica in 5 step per l&#8217;adeguamento alla normativa]]></description><link>https://payload.ipwaynetworks.com/p/nis2-prima-di-acquistare-nuove-tecnologie</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/nis2-prima-di-acquistare-nuove-tecnologie</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Fri, 11 Jul 2025 10:30:32 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!EAqc!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Troppo spesso, nell'approccio alla conformit&#224; NIS2, gli assessment si concentrano su prodotti e servizi, evidenziando cosa manca e spingendo all'acquisto di nuove soluzioni senza prima formulare una visione.</p><p>Forse questo accade perch&#233; troppo spesso questi assessment sono condotti da System Integrator con competenze soprattutto tecniche e interessi di vendita diretti, invece che da consulenti terzi agnostici</p><p>In ogni caso passare all&#8217;azione acquistando o attivando subito servizi non &#232; il migliore modus operandi.</p><p>Bisogna <strong>partire dalla governance e dalla consapevolezza organizzativa.</strong></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!EAqc!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!EAqc!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png 424w, https://substackcdn.com/image/fetch/$s_!EAqc!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png 848w, https://substackcdn.com/image/fetch/$s_!EAqc!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png 1272w, https://substackcdn.com/image/fetch/$s_!EAqc!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!EAqc!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png" width="1350" height="900" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:900,&quot;width&quot;:1350,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:303383,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/167990088?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!EAqc!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png 424w, https://substackcdn.com/image/fetch/$s_!EAqc!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png 848w, https://substackcdn.com/image/fetch/$s_!EAqc!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png 1272w, https://substackcdn.com/image/fetch/$s_!EAqc!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1da54fea-527c-41f4-94f0-3dbaac6cdcf4_1350x900.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p><strong>Questi sono gli step che suggerisco</strong>:</p><ol><li><p>Concentrarsi su <strong>consapevolezza</strong> e <strong>formazione</strong></p></li></ol><p>La Direttiva NIS2, recepita in Italia dal D.Lgs. 138/2024, impone agli organi di amministrazione e direttivi di seguire una&nbsp;<strong>formazione specifica in materia di cybersicurezza</strong>.&nbsp;Questa formazione deve garantire l&#8217;acquisizione di conoscenze sufficienti al fine di valutare i rischi e le pratiche di gestione per la sicurezza informatica - Art 23 comma 2 lettere a) e b).</p><ol start="2"><li><p>Definire<strong> ruoli </strong>e<strong> responsabilit&#224;</strong></p></li></ol><p>&#200; fondamentale partire da un &#8220;Organigramma della sicurezza delle informazioni&#8221; che chiarisca ruoli, responsabilit&#224; e autorit&#224; per la cybersecurity. </p><p>Il primo passo &#232; <strong>nominare un CISO</strong> (Chief Information Security Officer) o appuntare la stelletta di sceriffo a qualcuno che ne faccia le veci, ovviamente assicurandosi che abbia le competenze e le deleghe necessarie per gestire la strategia di cybersicurezza e la sua implementazione per allinearsi ai requisiti della Direttiva (Guida ENISA Technical Implementation Guidance). </p><ol start="3"><li><p>Mappare il <strong>grado di maturit&#224;</strong></p></li></ol><p>Bisogna <strong>partire da un assessment</strong> basato sui controlli CIS o su un framework standard (tipo NIST) il pi&#249; orientato possibile a capire cosa ho gi&#224; e cosa &#232; effettivamente una criticit&#224;. </p><p>Un "Piano di remediation" strutturato deve guidare l'attuazione delle azioni necessarie per colmare i GAP identificati e raggiungere la piena conformit&#224; NIS2. </p><p>NB. I controlli CIS non devono essere necessariamente validati tutti in T1 ma possono essere rimandati o non eseguiti consapevolmente, documentando e motivando la scelta.</p><ol start="4"><li><p>Stilare un <strong>documento programmatico</strong></p></li></ol><p>&#200; fondamentale ricordarsi sempre che <strong>la sicurezza &#232; un percorso continuo</strong> e non si devono comprare soluzioni e servizi per le operation un tanto al chilo.</p><p>&#200; giusto, invece, redigere piani di valutazione del rischio e azioni di remediation ponderate.</p><p>In questo passaggio bisogna valutare la severity dei gap in un'ottica di proporzionalit&#224; rispetto al rischio e alle caratteristiche specifiche della propria organizzazione. </p><p>Il deliverable deve essere una "Policy di Sicurezza delle Informazioni" che "evidenzi l'impegno dell'organizzazione, fissi gli obiettivi e indichi i mezzi per raggiungerli" che sar&#224; il documento guida del progetto</p><ol start="5"><li><p>Elaborare una <strong>matrice di priorit&#224;</strong> e stabilire le <strong>azioni immediate</strong>. </p></li></ol><p>Messa a posto la questione organizzativa e procedurale &#232; il tempo di valutare, in una matrice a quattro dimensioni (tipo <strong>matrice Eisenhower</strong>), le iniziative di remediation in base ad impatto ed effetto richiesto:</p><p>1 - iniziative ad alto impatto e basso effort = fare immediatamente</p><p>2 - iniziative ad alto impatto e alto effort = pianificare e mettere a budget</p><p>3 - iniziative a basso impatto e alto effort = verificare se sono acquistabili a servizio. Altrimenti non realizzare, documentando e motivando la scelta e l&#8217;accettazione consapevole del rischio</p><p>4 - iniziative a basso impatto e basso effort = tenere in backlog</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!uKK5!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!uKK5!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png 424w, https://substackcdn.com/image/fetch/$s_!uKK5!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png 848w, https://substackcdn.com/image/fetch/$s_!uKK5!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png 1272w, https://substackcdn.com/image/fetch/$s_!uKK5!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!uKK5!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png" width="1200" height="1200" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1200,&quot;width&quot;:1200,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1432075,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/167990088?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!uKK5!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png 424w, https://substackcdn.com/image/fetch/$s_!uKK5!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png 848w, https://substackcdn.com/image/fetch/$s_!uKK5!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png 1272w, https://substackcdn.com/image/fetch/$s_!uKK5!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffbb26fe-4ad0-4852-9130-cd77a863a5e2_1200x1200.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Ricordiamo che <strong>la normativa non impone scelte</strong> e garantisce un certo margine di discrezionalit&#224; sugli interventi da eseguire a seconda delle caratteristiche della nostra organizzazione. </p><p>&#200; in questo margine che le scelte devono essere consapevoli, informate e tecnicamente oculate e qui il CISO deve dimostrare di aver inteso, valutato e deciso in modo consapevole e informato.</p><p>L&#8217;approccio che ho descritto ci fornisce gli strumenti e il tempo di definire e implementare i processi&nbsp;formali e <strong>fa crescere la cultura della sicurezza nell&#8217;organizzazione.</strong></p><p>Seguiranno i piani di gestione dei rischi, i progetti e pi&#249; in generale, <strong>prender&#224; forma il nostro Sistema di Gestione della Sicurezza delle Informazioni</strong> (SGSI).</p><p>Vorrei chiudere con un commento su un fenomeno che osserviamo spesso.</p><p>Come spesso accade sia con le normative sia con gli incentivi, <strong>nascono servizi</strong> e consulenze ad hoc <strong>a ridosso delle scadenze</strong>.</p><p>Questi servizi sono spesso pensati come strumento di vendita per consulenti e system integrator, piuttosto che come supporto decisionale per i CIO e CISO.</p><p>Nella nostra esperienza diretta abbiamo osservato come molti report di questa natura, consegnati ai nostri clienti, trascurino la rilevanza degli strumenti e piattaforme in uso e i temi squisitamente legati alla governance e all&#8217;awareness interna.  </p><p>Molti nostri clienti hanno gi&#224; strumenti avanzati, ad esempio, i servizi di Network Detection and Response (NDR) basati su Darktrace o MDR o i nostri servizi di gestione della sicurezza su architetture SASE con CATO Networks che rispondono ai requisiti pi&#249; importanti e sono seguiti dal nostro team di cyber security che vanta profili con formazione specifica, certificazioni internazionali riconosciute come CISSP (Certified Infromation System Security Professional) che attesta le competenze per progettare, implementare e gestire programmi di sicurezza e gestione del rischio.</p><blockquote><p>Per i nostri clienti, che ci hanno seguito nell&#8217;approccio platform based security, &#232; molto importante capire quanta strada hanno gi&#224; fatto e magari chiederci un contributo per formalizzare le scelte e non rincorrere modelli derivati da good practice non pi&#249; attuali, o peggio, orientate solo a drenare budget.</p></blockquote><p>Ale</p><p>P.S. Se non sei ancora iscritto trovi il pulsante per farlo qui sotto.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p>---</p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong>&nbsp;&#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Il mio primo post virale…]]></title><description><![CDATA[&#8230; e cosa ci dice sui finanziamenti in cybersecurity.]]></description><link>https://payload.ipwaynetworks.com/p/il-mio-primo-post-virale</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/il-mio-primo-post-virale</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Fri, 27 Jun 2025 10:30:39 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/c2b3cc31-d833-40fa-970c-f1799d44bfe2_4302x4301.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Il 28 maggio ho pubblicato questo post su LinkedIn che ha generato 54.739 impression e 52 commenti.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!r1Cv!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!r1Cv!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png 424w, https://substackcdn.com/image/fetch/$s_!r1Cv!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png 848w, https://substackcdn.com/image/fetch/$s_!r1Cv!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png 1272w, https://substackcdn.com/image/fetch/$s_!r1Cv!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!r1Cv!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png" width="552" height="782" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:782,&quot;width&quot;:552,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:400132,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/166893147?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!r1Cv!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png 424w, https://substackcdn.com/image/fetch/$s_!r1Cv!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png 848w, https://substackcdn.com/image/fetch/$s_!r1Cv!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png 1272w, https://substackcdn.com/image/fetch/$s_!r1Cv!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9b0182b6-8bfe-4c62-b782-bd7e31f5c82b_552x782.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Mica male per un settore come il nostro dove molti sono presenti su LinkedIn ma in modo silenzioso!</p><p>Dopo la gratificazione iniziale (non lo nascondo, ero molto contento di questo boom improvviso!) <strong>ho iniziato a farmi delle domande</strong>.</p><p>Ormai condivido contenuti su LinkedIn da pi&#249; di un trimestre e l&#8217;elaborazione di questo non &#232; stata troppo differente da tutti gli altri. Eppure solo questo ha raggiunto i numeri che hai avuto modo di vedere.</p><p>Certo, le scelte dal punto di vista di copy &amp; media possono essere state pi&#249; azzeccate, ma io credo che la ragione di questo successo sia un&#8217;altra, e <strong>qui entri in gioco TU</strong>.</p><p>S&#236;, perch&#233; questo post &#232; andato virale perch&#233; <strong>ha espresso un pensiero comune tra chi lavora in cybersecurity, </strong>che rappresenta una delle principali cause di frustrazione nel nostro lavoro:</p><blockquote><p>I finanziamenti nella cybersecurity sono limitati, difficili da ottenere e complicati da indirizzare nel modo giusto.</p></blockquote><p>Chiunque lo capirebbe, anche solo leggendo i commenti sotto il post: </p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!l_op!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!l_op!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png 424w, https://substackcdn.com/image/fetch/$s_!l_op!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png 848w, https://substackcdn.com/image/fetch/$s_!l_op!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png 1272w, https://substackcdn.com/image/fetch/$s_!l_op!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!l_op!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png" width="686" height="789" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:789,&quot;width&quot;:686,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:85692,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/166893147?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!l_op!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png 424w, https://substackcdn.com/image/fetch/$s_!l_op!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png 848w, https://substackcdn.com/image/fetch/$s_!l_op!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png 1272w, https://substackcdn.com/image/fetch/$s_!l_op!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff4a0baa0-77fe-483a-aceb-18581c2e9645_686x789.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Purtroppo la sicurezza IT viene ancora vista come un costo e non come un fattore abilitante.</p><p>Questo &#232; un enorme problema e, forse, l&#8217;ostacolo pi&#249; grande allo sviluppo in questo senso delle nostre imprese.</p><p>Eppure &#232; chiaro a qualsiasi addetto ai lavori che in gioco non c&#8217;&#232; solo qualche credenziale o un paio di informazioni sensibili, ma l&#8217;intero futuro dell&#8217;azienda.</p><p>Mi capita spesso di ripeterlo, perch&#233; &#232; vero, ma di aziende costrette a chiudere dopo un attacco hacker se ne sente parlare sempre pi&#249; spesso e non si pu&#242; pi&#249; pensare che siano casi isolati.</p><p>Allora <strong>perch&#233; l&#8217;imprenditore non si ravvede e non inizia a investire come si deve</strong>?</p><p>Questa &#232; la domanda, perch&#233; l&#8217;imprenditore medio non &#232; miope, <strong>&#232; sommerso</strong>.</p><p>Sommerso da problemi urgenti, sommerso da richieste di investimento, sommerso da voci di spesa che promettono ROI pi&#249; immediati.</p><p>Per questo il nostro ruolo, come professionisti dell&#8217;IT, <strong>non pu&#242; limitarsi alla competenza tecnica</strong>.</p><p>Se ogni discussione parte da tecnicismi avulsi dalla prospettiva dell&#8217;imprenditore, non ci si pu&#242; aspettare di essere compresi.</p><blockquote><p>Dobbiamo, tutti, imparare a parlare di pi&#249; nel linguaggio del business e di meno in quello della tecnologia.</p></blockquote><p>&#200; difficile, perch&#233; la deformazione professionale ci porta a perderci nei discorsi tecnologici, ma &#232; uno sforzo necessario.</p><p>Dobbiamo insistere e avere pi&#249; attenzione per l'outcome e gli esiti che vogliamo generare, che sono ci&#242; che interessa ad imprenditori e investitori, e non solo per l'implementazione di questa o quella tecnologia.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!PGNF!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!PGNF!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png 424w, https://substackcdn.com/image/fetch/$s_!PGNF!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png 848w, https://substackcdn.com/image/fetch/$s_!PGNF!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png 1272w, https://substackcdn.com/image/fetch/$s_!PGNF!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!PGNF!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png" width="635" height="202" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:202,&quot;width&quot;:635,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:24596,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/166893147?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!PGNF!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png 424w, https://substackcdn.com/image/fetch/$s_!PGNF!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png 848w, https://substackcdn.com/image/fetch/$s_!PGNF!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png 1272w, https://substackcdn.com/image/fetch/$s_!PGNF!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0b7aebcb-afe4-48c4-a420-9d4f901874f3_635x202.png 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p>Quindi serve perseveranza, <strong>ma anche una visione strategica della tecnologia</strong> all&#8217;interno del business e il giusto linguaggio con cui proporla.</p><p>Ho iniziato a pubblicare Payload proprio per dare questi strumenti ai professionisti della cybersecurity e spero di riuscirci.</p><p>Come sempre, il mio intento &#232; di creare uno scambio di opinioni, perci&#242; se hai un pensiero da condividere con me non esitare!</p><p>Alla prossima,</p><p>Ale</p><p>P.S. Se non sei ancora iscritto trovi il pulsante per farlo qui sotto.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><p></p><p>---</p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Lo stato del digitale in Parlamento]]></title><description><![CDATA[L'ho chiesto a Giulia Pastorella, Deputata con un passato nel Tech]]></description><link>https://payload.ipwaynetworks.com/p/lo-stato-del-digitale-in-parlamento</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/lo-stato-del-digitale-in-parlamento</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Fri, 13 Jun 2025 10:30:20 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!T-vo!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, sono <a href="https://www.linkedin.com/in/alessandrolavarra/">Ale</a>.</p><p>Questa edizione di Payload sar&#224; un'intervista. L&#8217;ospite &#232; l'On. Giulia Pastorella.</p><p>In passato Giulia ha lavorato per giganti tech come HP e Zoom, per poi arrivare al suo attuale ruolo di parlamentare e membro della Commissione trasporti, poste e telecomunicazioni.</p><p>Ho scelto di intervistarla proprio per il suo background, che le consente di parlare al meglio riguardo alla situazione politica e normativa che riguarda il digitale e la cybersecurity in Italia.</p><p>Iscriviti per altre interviste e spunti su questi temi.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/subscribe?&quot;,&quot;text&quot;:&quot;Iscriviti ora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/subscribe?"><span>Iscriviti ora</span></a></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!T-vo!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!T-vo!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png 424w, https://substackcdn.com/image/fetch/$s_!T-vo!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png 848w, https://substackcdn.com/image/fetch/$s_!T-vo!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png 1272w, https://substackcdn.com/image/fetch/$s_!T-vo!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!T-vo!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png" width="1456" height="974" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:974,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4541088,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/165711015?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!T-vo!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png 424w, https://substackcdn.com/image/fetch/$s_!T-vo!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png 848w, https://substackcdn.com/image/fetch/$s_!T-vo!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png 1272w, https://substackcdn.com/image/fetch/$s_!T-vo!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F651696e2-c8b8-4b99-88bd-308bdbd0a947_2676x1790.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h3>Giulia, tu ora sei membro della Commissione Trasporti, Poste e Telecomunicazioni che in teoria si occupa anche di digitale. Se ne occupa davvero?</h3><p>Esatto, sono membro di questa commissione, e devo dire che trovo paradossale che nel suo nome appaia solo l'aspetto telecomunicazioni, perch&#233; ovviamente il <strong>digitale &#232; un tema molto pi&#249; ampio</strong>.</p><p>Io ho scelto questa commissione proprio perch&#233; in teoria si dovrebbe occupare di digitale. </p><p>In pratica poi mi sono resa conto che il digitale &#232; sparpagliato in tante commissioni diverse.</p><p>Per esempio, quando &#232; legato al mondo delle imprese e delle startup, se ne occupa la commissione delle attivit&#224; produttive, quando &#232; legato al mondo sanitario, rientra nei compiti nella commissione che si occupa di sanit&#224;.</p><p>A noi rimangono comunque temi importanti, per esempio ora ci stiamo occupando del disegno di legge sull'intelligenza artificiale, quindi una delle tematiche pi&#249; calde al momento.</p><p>E poi ci occupiamo di telecomunicazioni e di connettivit&#224; in generale, quindi tutto quello che concerne fibra, copertura e satelliti passa anche dalla nostra commissione. </p><p>Perci&#242; non mi sono pentita di averla scelta, ma il nome della commissione mi fa sorridere, perch&#233; <strong>mi sembra rappresentativo riguardo a come approcciamo il digitale</strong> in Parlamento.</p><h3>Quanta consapevolezza c&#8217;&#232; in Parlamento riguardo alle sfide della cybersecurity?</h3><p>Diciamo che la consapevolezza sulla cybersecurity sta aumentando, ma i colleghi che provengono direttamente dal mondo del digitale o del tech sono pochi, e ancora meno dal mondo della cybersecurity. </p><p>Ci sono parlamentari interessati a questi temi, che partecipano all'intergruppo Innovazione, ma gli esperti veri e propri sono ancora rari. </p><p>C'&#232; una consapevolezza superficiale del fatto che la cybersecurity &#232; un tema importante, ma <strong>raramente ho visto proposte concrete</strong>. </p><p>Spesso se ne parla come di un argomento di tendenza, come l'intelligenza artificiale, ma poi si fatica a capire cosa fare nella pratica. </p><blockquote><p>Il problema principale &#232; che si guarda molto di pi&#249; agli aspetti politici, come la governance o il ruolo delle varie autorit&#224;, piuttosto che a come aiutare le aziende a essere pi&#249; consapevoli o a trovare le competenze necessarie.</p></blockquote><p>Quando si entra nello specifico, a parlare di <strong>come aiutare le aziende sulla cybersecurity, si fa pi&#249; fatica</strong>.</p><h3>Mi &#232; capitato anche di vedere aziende rimandare investimenti in cybersecurity proprio per timore delle nuove normative, quindi gestire nel migliore dei modi queste questioni di governance &#232; davvero cruciale.</h3><p>Assolutamente, ne ho avuto una prova provata quando &#232; passato il cosiddetto DL Cyber, che &#232; stata una cosa assurda per chi l'ha seguita. </p><p><strong>Era una mezza anticipazione, molto parziale, della NIS 2 che poi &#232; puntualmente arrivata perch&#233; era gi&#224; passata, si trattava solo di implementarla.</strong></p><p>Quindi il governo ha voluto mettere il cappello su questo tema con una norma parziale che riguardava solo la pubblica amministrazione e solo le notifiche di incidenti, senza aiutare sul lato della prevenzione, cosa che invece la NIS 2 fa fornendo tutta una serie di principi e criteri da seguire</p><p>Quindi il DL Cyber &#232; stata una normativa anticipata e parziale, che ha creato molta confusione perch&#233; poi, ripeto, &#232; arrivata la NIS 2 e ha fatto tabula rasa di tutto quello che c'era prima. </p><p><strong>Lo stesso sta accadendo con l'intelligenza artificiale</strong>: il governo ha fretta di mettere il proprio marchio di fabbrica, con anche aspetti legati all'inasprimento delle pene, cosa che piace molto a questo governo, anche in questo ambito.</p><p>Quindi anche a livello governativo, non solo a livello parlamentare, spesso si corre ad anticipare le normative europee in un modo secondo me inutile.</p><blockquote><p>Uno dei grandi problemi sull&#8217;intelligenza artificiale &#232; che gli incentivi per portare le aziende a utilizzarla meglio non sono potenziati, mentre &#232; molto potenziata la parte che mette briglie e manette, e dice che cosa si pu&#242; o non si pu&#242; fare. </p></blockquote><p>Questo approccio per me &#232; sbagliato. <strong>Ostacola l'innovazione e non aiuta a far capire le potenzialit&#224; di queste tecnologie</strong>.</p><p>Infatti anche nel dibattito politico <strong>si parla molto pi&#249; dei rischi e della necessit&#224; di regolamentazioni, molto meno delle opportunit&#224;</strong>.</p><h3>Quanta consapevolezza c&#8217;&#232; in Parlamento riguardo al rapporto tra digitale e geopolitica?</h3><p>Secondo me, <strong>c'&#232; ancora poca consapevolezza</strong> dell'intreccio tra il digitale e la geopolitica, e poca consapevolezza riguardo alla cosiddetta guerra fredda tech. </p><p>Si fatica a comprendere come le catene del valore globale per quanto riguarda il digitale siano dipendenti dagli equilibri geopolitici, di quanto i blocchi commerciali si stiano polarizzando anche sul tema digitale, creando i propri stack separati. </p><p>Di quanto si stia arrivando a una balcanizzazione non solo del mondo online, ma anche offline, quindi delle infrastrutture fisiche critiche. </p><p>Ecco, tutto questo si sente molto poco e quindi non c'&#232; neanche la percezione di come lo strumento di regolamentazione possa essere usato in questo contesto per proteggere non solo i cittadini, ma anche le imprese, e per giocare una partita che &#232; sempre pi&#249; tesa e cattiva a livello internazionale.</p><h3>Ultima domanda: dato che in passato hai lavorato in aziende tech anche all&#8217;estero, come &#232; vista l&#8217;Italia nell&#8217;ambiente tech internazionale?</h3><p>L'Italia &#232; vista come un <strong>paese che vive di rendita</strong> sulle sue forze del passato, portate dai suoi distretti industriali e dal suo patrimonio culturale e turistico, ma che <strong>fatica a modernizzars</strong>i. </p><p>Non credo sia corretto immaginare, e non lo pensano nemmeno i nostri partner europei, che dobbiamo diventare un paese solo di servizi o di unicorni tech. Sarebbe assurdo e controproducente.</p><p>Tuttavia, anche da parte degli imprenditori pi&#249; illuminati, si sente la necessit&#224; di capire come possiamo costruire sulla forza del passato, su ci&#242; che ci ha reso una potenza economica, portandoci nel XXI secolo e non restando indietro. </p><p>C'&#232; poi il tema della modernizzazione non solo delle imprese, ma anche delle competenze dei cittadini. &#200; ridicolo spingere tanto sulla digitalizzazione della pubblica amministrazione se poi ci sono cittadini che non sanno interagire con essa.</p><p>Gli indici DESI e altri indici che ci vedono sempre in ritardo toccano tutti questi aspetti, ma non danno soluzioni, fanno solo una fotografia. </p><p>E devo aggiungere che dalle stanze del potere non vedo ancora un approccio coerente. Non vedo, per esempio, una strategia nazionale sui dati. </p><p>Ci sono le normative europee, Data Governance Act, Data Act, che incentivano l'utilizzo e la condivisione dei dati, ma in Italia i dati prodotti dalle aziende non sono messi a sistema, rimangono nei server, ed &#232; un peccato perch&#233; potrebbero essere usati per quel salto di modernizzazione di cui parlavo prima. </p><blockquote><p>Il nostro obiettivo deve essere di non ingessare l'Italia nelle glorie passate, ma di costruire su quelle glorie per un futuro migliore.</p></blockquote><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!bM-w!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!bM-w!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png 424w, https://substackcdn.com/image/fetch/$s_!bM-w!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png 848w, https://substackcdn.com/image/fetch/$s_!bM-w!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png 1272w, https://substackcdn.com/image/fetch/$s_!bM-w!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!bM-w!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png" width="1456" height="835" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:835,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1284052,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/165711015?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!bM-w!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png 424w, https://substackcdn.com/image/fetch/$s_!bM-w!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png 848w, https://substackcdn.com/image/fetch/$s_!bM-w!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png 1272w, https://substackcdn.com/image/fetch/$s_!bM-w!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fae64d01d-5a81-4ac4-a918-90ed96b3cfb6_1570x900.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>&#200; tutto. Ringrazio Giulia Pastorella per il tempo e soprattutto per gli spunti, a mio parere lucidi, che ci ha condiviso.</p><p>E ringrazio te per essere arrivato fino a qui nella lettura.</p><p>Alla prossima,</p><p>Ale</p><p>P.S. Sto cercando di costruire un dialogo tra pari, non una newsletter broadcast autoreferenziale. Che ne pensi dell'intervista? <strong>Rispondi a questa email</strong> che sono davvero interessato al tuo pensiero ;)</p><p>---</p><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong>&nbsp;&#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[Cosa è cambiato davvero nella cybersecurity?]]></title><description><![CDATA[Il nuovo ruolo dell'elemento umano]]></description><link>https://payload.ipwaynetworks.com/p/cosa-e-cambiato-davvero-nella-cybersecurity</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/cosa-e-cambiato-davvero-nella-cybersecurity</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Fri, 30 May 2025 10:30:21 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/b77b68cb-e558-421a-8594-3fa68f448583_500x325.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Ciao, </p><p>viaggiamo tutti all&#8217;ipervelocit&#224; delle AI generative che monopolizzano la scena, eppure le aziende, instancabilmente, reiterano gli stessi vecchi schemi ed errori.</p><p>Ogni articolo sulla tecnologia inizia con "in questi tempi di trasformazione veloce..." ma le <strong>persone e le organizzazioni si trasformano davvero cos&#236; velocemente</strong>?</p><p>La risposta &#232; <strong>NO</strong>.</p><p>E questo "no" ha una duplice spiegazione.</p><ol><li><p>&#200; fisiologico: la curva di adattamento alle tecnologie ci insegna che persone, organizzazioni e pubblica amministrazione <strong>arrivano in ritardo</strong>, e in quest&#8217;ordine, ad essere sul pezzo.</p></li><li><p>Investimenti, cultura dell'<strong>innovazione</strong> e capacit&#224; di <strong>sperimentare</strong> nuove tecnologie <strong>non fanno parte del DNA delle nostre aziende</strong>.</p></li></ol><blockquote><p>"Scusa, ma non abbiamo tempo per il vostro interessantissimo LAB, abbiamo troppi progetti aperti, magari l'anno prossimo!"</p></blockquote><p>Ti riconosci? No, non mi riferisco a te, ma immagino ti sia riconosciuto &#128521;.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Xu8g!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Xu8g!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Xu8g!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Xu8g!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Xu8g!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Xu8g!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg" width="500" height="672" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:672,&quot;width&quot;:500,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:73408,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://alessandrolavarra.substack.com/i/164711441?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Xu8g!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Xu8g!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Xu8g!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Xu8g!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9a5010fc-0da1-42ad-8865-6a663056307e_500x672.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><div><hr></div><p>Nella cybersecurity, per esempio, succedono diverse cose nuove, ma il modello SIEM + SOC fondato su team numerosi resta la scelta principale, anche se oggi mostra punti deboli e possibili alternative.</p><p>I motivi sono tanti: carenza di personale, cambio di paradigma strategico, allargamento dei perimetri aziendali, necessit&#224; di modelli orientati alla prevenzione.</p><p>Poi sorprende che alcune buone pratiche, che definirei "scolastiche" vengano bellamente trascurate, preferendo l'acquisto dell'ultima tecnologia in alto a destra nel quadrante di Gartner.</p><p>Insomma, un bel mix di conservatorismo e scatti in avanti, <strong>ma quale sarebbe la giusta via</strong>?</p><p>Qui entrano in gioco i <strong>modelli platform-based</strong> e il nuovo ruolo della <strong>componente human</strong> nella cybersecurity.</p><p>Ho scritto un articolo per i tipi di Digital360 proprio su questo.</p><p>S&#236;, lo so, &#232; un po' lungo e il tempo a disposizione di ognuno &#232; poco, ma ti assicuro che ci sono spunti davvero interessanti e ci tengo particolarmente perch&#233; ci troverai molto del modello IPway e delle strategie che abbiamo sperimentato sul campo con successo.</p><p>Trovi l&#8217;articolo <a href="https://www.agendadigitale.eu/sicurezza/sicurezza-informatica-in-italia-meno-analisti-piu-piattaforme-intelligenti/">qui</a>. </p><p>Buona lettura!</p><p>Ale</p><p>P.S. Sto cercando di costruire un dialogo tra pari, non una newsletter broadcast autoreferenziale. Ti trovi con la mia opinione? Non ti trovi? <strong>Rispondi a questa email</strong> che sono davvero interessato al tuo pensiero ;)</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/p/cosa-e-cambiato-davvero-nella-cybersecurity?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Condividi&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/p/cosa-e-cambiato-davvero-nella-cybersecurity?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Condividi</span></a></p><div><hr></div><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[IT come funzione strategica?]]></title><description><![CDATA[Il mondo corre, l&#8217;IT resta indietro.]]></description><link>https://payload.ipwaynetworks.com/p/it-come-funzione-strategica</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/it-come-funzione-strategica</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Mon, 26 May 2025 13:52:18 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/2f90885f-22b9-43eb-b26e-b15be2832506_3072x2304.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Il mondo corre, l&#8217;IT resta indietro.</p><p>Emergono nuove tecnologie, nuovi standard, nuove minacce.</p><p><strong>La cybersecurity si evolve, i modelli di rete cambiano, le cose l&#224; fuori sono sempre pi&#249; imprevedibili.</strong></p><p>E mentre tutto questo accade, <strong>i team IT interni sono impegnati a garantire l&#8217;operativit&#224; quotidiana</strong>: gestire le infrastrutture, risolvere problemi, mantenere la continuit&#224; dei servizi.</p><p>Il risultato? Non c&#8217;&#232; il tempo per aggiornarsi.</p><blockquote><p>Seguire ogni sviluppo tecnologico e svolgere il lavoro necessario a mantenere l&#8217;azienda in piedi &#232; impossibile.</p></blockquote><p>La pressione per garantire la sicurezza e la stabilit&#224; dei sistemi &#232; tale che la formazione e l'innovazione finiscono in secondo piano.</p><p>Cos&#236; il divario tra quello che le aziende fanno e quello che dovrebbero fare si allarga.</p><p>&#200; in questo divario che si nascondono i veri problemi.</p><p>Nel lungo termine questa inefficienza si traduce in opportunit&#224; perse, in costi nascosti che si accumulano e in una crescente vulnerabilit&#224; agli attacchi informatici.</p><p>Le aziende che non colmano lo skill gap non solo rischiano di perdere terreno rispetto ai concorrenti, ma anche di compromettere la propria capacit&#224; di innovare e rispondere con agilit&#224; alle nuove sfide.</p><blockquote><p>Non basta pi&#249; avere un team IT competente: serve una strategia che integri la tecnologia con il business, che permetta di sfruttare appieno il potenziale delle soluzioni digitali e che riduca al minimo i rischi associati a una scarsa preparazione tecnica.</p></blockquote><p><strong>Il segreto non &#232; rincorrere talenti per colmare internamente ogni lacuna tecnica, ma ripensare il ruolo dell&#8217;IT.</strong></p><p>L&#8217;IT deve diventare una funzione strategica, capace di selezionare i partner giusti, delegare con consapevolezza e mantenere il controllo sugli obiettivi di business.</p><p>Con un modello di co-gestione di questo tipo le aziende mantengono il controllo senza dover gestire ogni dettaglio tecnico, focalizzandosi invece sulle decisioni strategiche che fanno davvero la differenza.</p><p>Un'azienda che investe in questo modo non solo riduce lo skill gap, ma si dota di una visione chiara su come affrontare le sfide future.</p><p>La sicurezza, la scalabilit&#224; e la continuit&#224; operativa non possono pi&#249; essere considerate elementi secondari, ma come pilastri fondamentali per qualsiasi impresa che voglia prosperare nell&#8217;era digitale.</p><p>Ale</p><p>P.S. Sto cercando di costruire un dialogo tra pari, non una newsletter broadcast autoreferenziale. Ti trovi? Non ti trovi? Rispondi a questa email che sono molto davvero interessato alla tua opinione. ;)</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://payload.ipwaynetworks.com/p/it-come-funzione-strategica?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Condividi&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://payload.ipwaynetworks.com/p/it-come-funzione-strategica?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Condividi</span></a></p><div><hr></div><p><strong>Confrontati con me</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item><item><title><![CDATA[L’Italia siamo noi]]></title><description><![CDATA[subiamo il 10,1% degli attacchi informatici mondiali, nonostante il nostro PIL copra poco pi&#249; dell'1% di quello globale.]]></description><link>https://payload.ipwaynetworks.com/p/litalia-siamo-noi</link><guid isPermaLink="false">https://payload.ipwaynetworks.com/p/litalia-siamo-noi</guid><dc:creator><![CDATA[Alessandro Lavarra]]></dc:creator><pubDate>Wed, 21 May 2025 14:26:55 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/7f5dbf97-4af1-4f71-9fd4-88b64526dc28_476x320.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>L&#224; fuori le cose sono sempre pi&#249; veloci, sia le opportunit&#224; sia le minacce.</p><p>Basti pensare che oggi anche i conflitti e le tensioni globali riguardano da vicino le aziende.</p><p>Intesa San Paolo, per esempio, si &#232; trovata al centro di un vero e proprio attacco tra nazioni ed &#232; diventata bersaglio di un'operazione organizzata da un gruppo hacker.</p><p><strong>Sto parlando degli attacchi del gruppo Noname057, continuati per molti giorni dopo un discorso di Mattarella critico verso la Russia.</strong></p><p>Questo &#232; un problema che va oltre gli interessi della singola azienda ed &#232; per questo che l'Unione Europea ha iniziato un iter legislativo con le direttive DORA e NIS2.</p><p>Direttive sulla cybersecurity che mirano a rafforzare la sicurezza delle reti e dei sistemi informativi in tutta l'Unione Europea.</p><blockquote><p>Purtroppo in Italia rimaniamo indietro: <strong>l'Italia subisce il 10,1% degli attacchi informatici mondiali</strong>, nonostante il nostro PIL copra poco pi&#249; dell'1% di quello globale.</p></blockquote><p>Abbiamo un mix di fattori perfetti per fare di noi un bersaglio.</p><p>Siamo una nazione in vista: terza economia dell'UE, membro del G7, quinto paese al mondo per turismo, ma siamo fragili su tutti gli indicatori di maturit&#224; digitale e la sicurezza non fa eccezione.</p><p>Questi dati, in Italia, li commentiamo sempre come se le responsabilit&#224;, cos&#236; come le conseguenze, fossero problemi di qualcun altro.</p><p><em>"Eh ma gli imprenditori, lo Stato, il sistema, gli investimenti troppo bassi&#8230;"</em></p><p>Come se bastasse investire pi&#249; soldi per risolvere tutto.</p><p>Sia chiaro, gli investimenti sono imprescindibili.</p><p>Per&#242; non basta allocare fondi per acquistare un tanto al chilo. Ci vuole strategia, ci vuole competenza, ci vuole, soprattutto, un sincero senso di responsabilit&#224;.</p><p>Nel nostro lavoro quotidiano in Ipway siamo motivati da questo concetto di responsabilit&#224; su cui ci siamo confrontati spesso.</p><p>Certo, le aziende devono essere pronte a investire, ma noi operatori ci siamo chiesti se abbiamo costruito un clima di fiducia, se abbiamo alzato l'asticella delle competenze, se abbiamo dimostrato affidabilit&#224; e lungimiranza?</p><p>Oppure vogliamo solo spartirci i margini di una corsa agli investimenti?</p><p>Se &#232; cos&#236; saremo sempre punto e a capo, solo con le aziende che spendono di pi&#249; e sprecano fondi.</p><p>Noi ci siamo dati una risposta: quando si parla di nazione, di societ&#224;, di classifiche teniamo sempre a mente che in questo sistema non siamo osservatori, ma siamo gli attori protagonisti.</p><p>Ale</p><p>P.S. Sto cercando di costruire un dialogo tra pari, non una newsletter broadcast autoreferenziale. Ti trovi? Non ti trovi? Rispondi a questa email che sono davvero interessato alla tua opinione ;)</p><div><hr></div><p>Alcune cose che, se ti va, possiamo fare insieme:</p><p><strong>Condividiamo</strong> &#8212; se hai un progetto che vuoi condividere con me o cerchi confronto su un argomento specifico.</p><p><a href="https://meetings-eu1.hubspot.com/alessandro-lavarra">Prenota una chiamata &#187;</a></p><p><strong>Restiamo in contatto</strong> &#8212; ogni settimana condivido sul mio profilo LinkedIn insight legati alla tecnologia e soprattutto al suo impatto sul business.</p><p><a href="https://www.linkedin.com/in/alessandrolavarra/">Colleghiamoci &#187;</a></p>]]></content:encoded></item></channel></rss>