Cybersicurezza UE, le nuove regole NIS2 e CSA ottengono il via libera dei garanti privacy

· news

Questa approvazione non formale delinea un nuovo approccio alla cybersicurezza europea, estendendo la protezione a settori e strumenti sensibili come i futuri Portafogli di Identità Digitale e proponendo certificazioni per rafforzare l’intero ecosistema digitale.

Cybersicurezza UE, le nuove regole NIS2 e CSA ottengono il via libera dei garanti privacy
[In pillole] La sintesi per chi va di fretta:
Le autorità europee per la protezione dei dati, EDPB e EDPS, hanno approvato le proposte di modifica della Direttiva NIS2 e del Cybersecurity Act. Il parere congiunto rafforza la resilienza informatica dell'UE, estendendo le norme anche ai Portafogli di Identità Digitale e allineando la cybersicurezza alla protezione dei dati prevista dal GDPR.

Un’approvazione che non è solo una formalità

Le due più importanti autorità europee per la protezione dei dati, il Comitato Europeo per la Protezione dei Dati (EDPB) e il Garante Europeo della Protezione dei Dati (EDPS), hanno dato la loro approvazione a una serie di modifiche legislative che potrebbero cambiare in modo significativo le regole sulla sicurezza informatica nell’Unione. Si tratta di un parere congiunto, pubblicato il 19 marzo 2026, che riguarda le proposte di aggiornamento della Direttiva NIS2 e del Cybersecurity Act, presentate dalla Commissione Europea circa due mesi prima, il 20 gennaio.

Spesso, questi pareri tecnici possono sembrare passaggi burocratici di scarso interesse, ma in questo caso la questione è più complessa e merita attenzione. L’EDPB e l’EDPS non sono infatti due organi qualsiasi: sono i custodi del GDPR, il regolamento che ha fissato standard molto alti per la privacy dei cittadini europei.

Il loro parere favorevole, quindi, non è un semplice timbro di approvazione, ma un segnale preciso: le nuove e più stringenti misure di cybersicurezza proposte non sono viste come una minaccia per i diritti fondamentali, ma piuttosto come un loro complemento.

L’idea di fondo, che emerge chiaramente dal documento, è che una maggiore sicurezza informatica si traduce direttamente in una migliore protezione dei dati personali. Quando un’azienda subisce un attacco hacker e i dati dei suoi clienti vengono rubati, non si verifica soltanto una falla di sicurezza, ma anche una grave violazione della privacy. Rafforzare le difese digitali, quindi, significa anche rafforzare uno dei pilastri del GDPR.

Le autorità hanno accolto con favore, in particolare, l’estensione dell’ambito di applicazione della direttiva a nuovi soggetti, tra cui i futuri Portafogli Europei di Identità Digitale (i cosiddetti “wallet”). Questi strumenti, pensati per contenere documenti e dati personali dei cittadini in formato digitale, rappresenteranno un punto di raccolta di informazioni estremamente sensibili. Assicurare che siano protetti con i più alti standard di sicurezza non è un’opzione, ma una necessità.

Il parere congiunto, come si legge nel comunicato stampa ufficiale dell’EDPB, sottolinea proprio come le proposte della Commissione riescano a far progredire la resilienza informatica dell’Unione mantenendo saldi i principi fondamentali della protezione dei dati.

Tuttavia, il fatto che si sia sentita la necessità di intervenire con modifiche così corpose su una direttiva, la NIS2, che è a sua volta relativamente recente, solleva una domanda.

Se l’impianto normativo precedente era stato pensato per essere un grande passo avanti, cosa non ha funzionato al punto da richiedere un intervento correttivo in così poco tempo?

MACHINELEARNING

Le crepe nel muro digitale europeo

La risposta a questa domanda si trova nelle difficoltà pratiche emerse durante la prima fase di applicazione della direttiva NIS2. Sebbene l’obiettivo fosse nobile – innalzare il livello generale di sicurezza informatica in settori critici come l’energia, i trasporti e la sanità – l’implementazione si è rivelata tutt’altro che uniforme.

La Commissione Europea stessa ha identificato diversi problemi, tra cui un’applicazione incoerente delle norme da paese a paese, la sovrapposizione di obblighi con altre normative e un approccio alla vigilanza eccessivamente frammentato.

Come descritto in un’analisi dello studio legale DLA Piper, questa situazione ha creato notevoli complicazioni per le aziende che operano in più stati membri, costringendole a districarsi tra interpretazioni diverse delle stesse regole, con un conseguente aumento dei costi di adeguamento e una persistente incertezza legale.

Le modifiche proposte mirano proprio a risolvere queste criticità, cercando di ottenere una maggiore armonizzazione tecnica e definizioni più chiare. L’obiettivo è creare un quadro di regole più omogeneo, in cui un’azienda sappia esattamente cosa ci si aspetta da lei, indipendentemente dal fatto che la sua sede principale sia a Lisbona, a Varsavia o a Stoccolma. Tra le prime superfici esposte a questi obblighi c’è la presenza web aziendale: un sito corporate costruito senza attenzione agli standard di sicurezza rischia di diventare il punto debole di un’organizzazione altrimenti ben strutturata.

– Leggi anche: A Meta un’intelligenza artificiale ha causato un grave incidente di sicurezza

In questo contesto si inserisce l’inclusione dei già citati Portafogli di Identità Digitale. La loro sicurezza è fondamentale, ma la loro stessa esistenza introduce anche un elemento di riflessione.

La centralizzazione di una così grande quantità di dati personali e documenti ufficiali in un unico strumento digitale, seppur controllato dal cittadino, crea inevitabilmente un bersaglio di altissimo valore per eventuali aggressori.

Inoltre, sorge il dubbio se un sistema così integrato e promosso a livello governativo non possa, in futuro, prestarsi a forme di controllo più capillari, andando oltre le sole finalità di sicurezza per cui è stato pensato.

Questa spinta verso la standardizzazione e il rafforzamento delle regole non riguarda però solo le procedure interne delle aziende, ma si estende anche ai prodotti e ai servizi che usiamo ogni giorno. Ed è qui che entra in gioco l’aggiornamento dell’altro pilastro della strategia europea, il Cybersecurity Act, che introduce un sistema di certificazioni che potrebbe avere implicazioni notevoli per il mercato.

Certificazioni di sicurezza: tra standard e interessi di mercato

Il Cybersecurity Act (CSA), e la sua versione aggiornata nota come CSA2, ha l’ambizione di creare un mercato unico anche per la sicurezza informatica. L’idea è quella di istituire schemi di certificazione validi in tutta l’Unione Europea per prodotti, servizi e processi.

In pratica, funzionerebbe come un marchio “CE” per la cybersicurezza: un dispositivo o un software certificato come “sicuro” in un paese membro dovrebbe essere riconosciuto come tale in tutti gli altri, senza bisogno di ulteriori validazioni.

Sulla carta, i vantaggi sono evidenti. Per i consumatori e le aziende, una certificazione europea offrirebbe una garanzia di affidabilità. Per i produttori, semplificherebbe l’accesso a un mercato di oltre 450 milioni di persone, riducendo costi e burocrazia.

Tuttavia, è importante chiedersi: chi definisce questi standard e chi ne beneficia realmente?

Il processo per ottenere una certificazione di questo tipo è complesso e costoso. Richiede competenze specializzate e il coinvolgimento di organismi accreditati. Se le grandi multinazionali dispongono delle risorse per sostenere questi costi, lo stesso non si può dire per le piccole e medie imprese o per le startup innovative. Per chi commissiona o sviluppa software, questo significa che la conformità non può più essere un ripensamento a posteriori: lo sviluppo di applicazioni dovrà incorporare i requisiti di sicurezza fin dalle prime fasi di progettazione, pena costi di adeguamento ben più elevati in seguito

Esiste il rischio concreto che questi schemi di certificazione, nati con l’intento di innalzare il livello di sicurezza, diventino di fatto una barriera all’ingresso per gli attori più piccoli del mercato, favorendo chi ha già una posizione dominante.

Le grandi aziende tecnologiche, inoltre, hanno spesso la capacità di influenzare la definizione degli standard stessi, orientando le specifiche tecniche in modo che si allineino con le loro tecnologie proprietarie. In questo modo, una misura pensata per proteggere il mercato europeo potrebbe, paradossalmente, consolidare il potere di poche grandi aziende, molte delle quali non europee.

La strada per l’approvazione finale è ancora lunga e passerà attraverso i negoziati tra Parlamento e Consiglio dell’Unione Europea. Il parere positivo delle autorità di protezione dei dati ha rimosso un ostacolo importante, ma il vero banco di prova sarà l’implementazione pratica di queste norme e la loro capacità di creare un ambiente digitale davvero più sicuro per tutti, senza soffocare l’innovazione o creare nuove disparità.

Dalle parole al codice?

Informarsi è sempre il primo passo ma mettere in pratica ciò che si impara è quello che cambia davvero il gioco. Come software house crediamo che la tecnologia serva quando diventa concreta, funzionante, reale. Se pensi anche tu che sia il momento di passare dall’idea all’azione, unisciti a noi.

Parlaci del tuo progetto

[Consigliati]

A Meta un’intelligenza artificiale ha causato un grave incidente di sicurezza

A Meta un’intelligenza artificiale ha causato un grave incidente di sicurezza

Nel marzo del 2026 un agente di intelligenza artificiale autonomo di Meta ha provocato un grave incidente di sicurezza di livello Sev 1. Pubblicando un consiglio tecnico errato su un forum interno il sistema ha indotto un dipendente a esporre inavvertitamente dati aziendali e di utenti per due ore, sollevando seri dubbi sui rischi delle AI autonome.

OpenAI ha un nuovo piano: una superapp per unificare ChatGPT Codex e Atlas

OpenAI ha un nuovo piano: una superapp per unificare ChatGPT Codex e Atlas

OpenAI ha annunciato una riorganizzazione strategica per unificare i suoi prodotti di punta, ChatGPT, Codex e il browser Atlas, in un'unica superapp per desktop. Questa mossa mira a creare un'esperienza utente coerente, migliorare l'efficienza interna e rafforzare la propria posizione competitiva nel mercato dell'intelligenza artificiale, passando da una fase di esplorazione a una di consolidamento mirato.

[Altre storie]

Il piano di VISA per far fare la spesa all’intelligenza artificiale

Il piano di VISA per far fare la spesa all’intelligenza artificiale

Visa ha annunciato una profonda ristrutturazione tecnologica per consentire ad agenti di intelligenza artificiale di effettuare acquisti in autonomia. L'azienda mira a superare il checkout manuale, supportata da test di successo e dall'adozione crescente dell'AI da parte dei consumatori. Il piano si basa su nuove infrastrutture e su un protocollo di sicurezza per garantire transazioni affidabili e sicure.

Shopify lancia gli Agentic Storefronts su ChatGPT, ecco come cambia lo shopping con la AI

Shopify introduce gli Agentic Storefronts su ChatGPT, abbandonando il modello di pagamento diretto in chat. Questa nuova funzionalità permette agli utenti di scoprire prodotti conversando con l'AI, ma li reindirizza al sito del venditore per finalizzare l'acquisto. La mossa strategica mira a migliorare la ricerca di prodotti, adottando un approccio più cauto all'integrazione tra AI ed e-commerce.

Sicurezza informatica in Italia, tra emergenza attacchi e il labirinto della burocrazia

Nel 2026 l’Italia registra un’impennata di incidenti informatici, con segnalazioni aumentate del 42 per cento secondo l’ACN. Il rapporto Clusit conferma la tendenza con 507 attacchi gravi nel 2025. Mentre l’Europa risponde con normative come la NIS2, il paese si scontra con il rischio di una burocrazia paralizzante e una grave carenza di professionisti qualificati.

Prompt injection e data poisoning, le nuove armi digitali che sfruttano l’Intelligenza Artificiale

L'intelligenza artificiale generativa introduce nuove vulnerabilità come il prompt injection, che manipola il linguaggio per rubare dati o eseguire comandi malevoli. Casi reali come lo spionaggio industriale in Anthropic e il ransomware PromptLock dimostrano la concretezza della minaccia, spostando il focus della sicurezza dalla rete alla conversazione e all'integrità dei dati di addestramento, minata dal data poisoning.

Cyber Resilience Act: la guida completa a obblighi e scadenze per le aziende in UE

Il Cyber Resilience Act (CRA) dell'Unione Europea impone ai produttori la responsabilità sulla sicurezza informatica dei prodotti con elementi digitali per l'intero ciclo di vita. Il regolamento, in vigore dal 10 dicembre 2024, introduce obblighi severi, come la segnalazione delle vulnerabilità entro 24 ore, e sanzioni fino a 10 milioni di euro, con adeguamento completo entro l'11 dicembre 2027.

La via europea all’IA industriale: la strategia del Cluster Fabbrica Intelligente per la sovranità digitale

L'industria manifatturiera europea affronta la sfida dell'intelligenza artificiale cercando una via autonoma per la sovranità digitale. Il Cluster Fabbrica Intelligente guida una strategia basata su infrastrutture distribuite per contrastare la dipendenza da colossi USA e Cina. Tuttavia persiste un forte divario tra grandi imprese e PMI che faticano a superare la fase pilota dei progetti.

Agenti AI autonomi: la rivoluzione di Microsoft nella cybersecurity

Microsoft sta rivoluzionando la cybersecurity, trasformando la sua IA da assistente a un sistema di agenti autonomi. Di fronte a 84 trilioni di minacce giornaliere, questi agenti agiranno in prima persona per bloccare attacchi e isolare dispositivi. Questo cambio di paradigma mira a superare i limiti dell'analisi umana, spostando i professionisti verso un ruolo di supervisori strategici.

NVIDIA: non solo GPU. La strategia open source per dominare l’era degli agenti AI

NVIDIA sta cambiando strategia, rilasciando modelli AI open source come Nemotron. L'obiettivo non è competere con OpenAI, ma spingere le aziende a comprare le sue GPU, indispensabili per usare questi modelli. Questa mossa mira a consolidare il suo dominio sull'hardware e a creare un ecosistema per la nuova generazione di agenti intelligenti, controllando l'intero stack tecnologico.

Teniamoci in [contatto]

Inserisci i dati richiesti per poter ricevere il nostro company profile e tutte le informazioni sulla nostra azienda.



    BACK TO TOP