• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dall’hype dell’AI a un’autonomia affidabile
    • Sicurezza informatica: dalla resilienza al vantaggio strategico
    • Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»
    • ESET Threat Report: in aumento gli attacchi AI-driven; le minacce NFC crescono ed evolvono in termini di sofisticazione
    • CrowdStrike acquisisce SGNL
    • Snowflake vuole acquisire Observe
    • Exprivia va su Marte con la missione spaziale ExoMars
    • IBM e l’All England Lawn Tennis Club rinnovano la partnership tecnologica per Wimbledon
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Dall’hype dell’AI a un’autonomia affidabile

    Dall’hype dell’AI a un’autonomia affidabile

    By Redazione LineaEDP09/01/20267 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le previsioni stilate da Darren Thomson, Field CTO EMEAI di Commvault per il 2026

    Retailer-AI
    Darren Thomson, Field CTO EMEAI di Commvault

    Nel momento in cui i sistemi economici europei entrano nell’era dell’agentic AI, resilienza e sovranità smettono di essere semplici concetti tecnici per diventare le fondamenta su cui si reggono leadership, fiducia e competitività a lungo termine. A questo ambito fanno riferimento le previsioni stilate da Darren Thomson, Field CTO EMEAI di Commvault per il 2026:

    1. Dalla sperimentazione al futuro agentico

    L’intelligenza artificiale è maturata, passando da progetti pilota aa iniziative con uno scopo concreto. IDC definisce questo momento il “Futuro Agentico” – dove umani e AI agiscono con autonomia e intenzione.

    Il cambiamento più visibile si registra nell’AI conversazionale, che alimenta l’engagement dei clienti, le operazioni e persino la risposta alle minacce cyber. Si tratta di sistemi senza dubbio potenti, ma affidabili solo quanto i dati da cui apprendono. Se questi dovessero essere compromessi, porterebbero con sè bias e disinformazione. Per questo motivo, l’integrità dell’AI deve essere un pilastro centrale della resilienza quest’anno: la capacità di tracciare, verificare e ripristinare la verità nei modelli di machine learning. Se l’AI viene corrotta, il recovery deve estendersi oltre i sistemi, fino alla conoscenza stessa.

    Sta emergendo l’utilizzo dell’AI conversazionale per gestire la resilienza stessa. Invece di navigare tra dashboard e script, i team possono semplicemente chiedere – in linguaggio naturale – di proteggere un workload, controllare una policy o convalidare la preparazione al ripristino in ambienti SaaS, multi-cloud e ibridi. L’innovazione non è la sola automazione; è la semplicità umana. Gestire la resilienza diventa un’azione intuitiva, come chiedere a un’AI di redigere un’e-mail o riassumere un report.

    Quest’anno, la resilienza si evolverà da protezione reattiva a intelligenza auto-curativa, e l’AI conversazionale sarà l’interfaccia quotidiana che renderà tale intelligenza accessibile, affidabile e continua.

    2. La sovranità cloud come strategia

    Con normative come NIS2 ed EU Data Act, la sovranità del cloud è diventata la nuova frontiera strategica. Forrester prevede che entro quest’anno, metà delle aziende darà priorità a infrastrutture regionali e controlli dei dati basati su policy. È importante non confondere la sovranità con l’isolamento. Al contrario, la sovranità è controllo e libertà di scelta. In un mondo multi-cloud e multi-region, le aziende necessitano della libertà di decidere dove far risiedere i dati – on-premise, in un cloud privato, nella regione di un hyperscaler locale o in un cloud globale – pur mantenendo la massima visibilità sulle leggi che li governano e su come possono essere ripristinati senza dover attraversare i confini.

    Le architetture stanno diventando per impostazione consapevoli, con crittografia, policy di accesso e regole di conformità che si muovono con i dati – attraverso confini e cloud.

    Quando la sovranità è integrata nella progettazione, la compliance diventa un vantaggio competitivo. Nel 2026, questa combinazione di sovranità e libertà di scelta consentirà alle aziende di innovare con fiducia all’interno di perimetri fidati.

    3. Identità: l’Infrastruttura invisibile della resilienza

    Man mano che gli ecosistemi digitali perdono i loro confini, l’identità va a sostituire l’infrastruttura come perimetro di sicurezza, con il risultato che.ogni credenziale – umana o macchina – rappresenta un potenziale punto di compromissione.

    IDC prevede che entro il 2026, le aziende cyber-resilienti fonderanno identità, dati e policy di ripristino in un’unica, continua architettura di sicurezza integrata. Ciò ridefinirà il recovery, trasformandolo da esercizio puramente tecnico a una questione di fiducia. Nessuna continuità potrà essere completa se le identità restano compromesse.

    La capacità di ripristinare l’integrità verificata dell’utente – e non solo i sistemi – diventerà una pietra miliare della garanzia operativa. Questo è ancora più rilevante quando l’AI inizia a comunicare con l’AI – agenti autonomi che avviano azioni, condividono dati e prendono decisioni in autonomia. In questo mondo incentrato sull’AI, un’identità affidabile diventa il primo punto di

    controllo della sicurezza. I sistemi di AI devono essere certi di chi o con cosa stanno interagendo prima di agire. Quando l’identità è affidabile, il ripristino diventa un’evidenza, non una mera garanzia – un ritorno verificabile a uno stato pulito e controllato in un ambiente digitale sempre più autonomo.

    4. Data Room: trasformare i dati protetti per alimentare un’AI affidabile

    Quest’anno, le aziende riconosceranno che non è la mancanza di dati a bloccare le loro iniziative di AI, ma piuttosto l’incapacità di accedere e preparare in modo sicuro i dati che hanno già a disposizione. Se attivate in modo responsabile, le informazioni storiche cambieranno radicalmente la loro concezione, passando da “assicurazione di backup” ad asset strategico di intelligence.

    Ciò accelererà la diffusione di data room sovrane e attente alla resilienza – ambienti sicuri che connettono dati di backup governati direttamente a piattaforme di AI e data lake senza flussi di lavoro ETL rischiosi e ad hoc. Fornendo accesso controllato e self-service, con classificazione, tracciabilità e conformità integrati, le data room trasformeranno i dati protetti in carburante pulito, conforme e pronto per l’AI. Le aziende che adotteranno questo cambiamento sbloccheranno un’adozione dell’AI più rapida e sicura – e un chiaro vantaggio competitivo.

    5. Preparazione al quantum: la prossima frontiera della resilienza

    Mentre l’AI è protagonista della cronaca attuale, il quantum computing definisce il rischio di domani. Palo Alto Networks avverte che la decrittografia quantistica potrebbe esporre dati a lungo considerati sicuri. La preparazione alla crittografia post-quantistica (PQC) è quindi ora un imperativo di resilienza.

    I dati protetti dagli algoritmi odierni (RSA, ECC) potrebbero diventare vulnerabili entro un decennio. Le aziende più lungimiranti stanno già avviando audit degli inventari crittografici, implementando algoritmi quantum-safe e riprogettando i sistemi di backup e recovery con agilità crittografica. La preparazione quantistica non consiste nel prevedere quando partiranno gli attacchi quantistici, ma nell’assicurare che sovranità, crittografia e ripristino resisteranno comunque quando questo accadrà.

    6. Il modello di leadership affidabile

    Governance, sovranità e resilienza stanno convergendo in un unico mandato: dimostrare la fiducia. I consigli di amministrazione non accettano più rassicurazioni, ma si aspettano prove. Metriche di ripristino, audit trail e validazioni all’interno di cleanroom stanno diventando il linguaggio della responsabilità nei settori più regolamentati d’Europa.

    IDC prevede che, entro il 2030, metà del valore digitale della regione proverrà da organizzazioni che scalano l’AI in modo responsabile, basandosi su tre pilastri:

    · Resilienza: garantire l’integrità attraverso pipeline di AI e dati

    · Sovranità: mantenere il controllo legale ovunque fluiscano i dati

    · Preparazione quantistica: salvaguardare le informazioni di oggi dalle minacce di domani

    Insieme, questi elementi compongono l’architettura di un’autonomia affidabile – sistemi che possono decidere, ripristinare e collaborare senza perdere il controllo della propria integrità.

    La trasformazione digitale in Europa sta ora entrando nella sua fase di prova. La domanda per il 2026 non è più “quanto velocemente possiamo innovare?”, ma “come possiamo effettuare recovery, governare e sostenere il tutto in modo verificabile?”

    Le aziende che integrano sovranità e resilienza nella loro progettazione e si preparano alla disruption quantistica guideranno con fiducia e opereranno oltre i confini senza compromessi, trasformando la conformità in credibilità.

    Perché nel prossimo decennio, la resilienza sarà più che una protezione: sarà il linguaggio distintivo di una leadership intelligente.

    7. Nuovi parametri di misurazione dell’efficacia della cyber resilienza

    Il semplice ripristino dei dati, senza conoscere lo stato dei backup, può consentire di raggiungere RTO (Recovery Time Objective) e RPO (Recovery Point Objective) desiderati e ben definiti, ma non garantirà un ripristino pulito. Quella stessa falla che gli hacker hanno sfruttato inizialmente sarà ancora lì, pronta per essere colpita, il che potrebbe innescare un circolo vizioso di incidenti e violazioni ripetuti, portando i clienti a mettere in discussione la loro lealtà al brand. Per evitarlo, le aziende non possono ripristinare immediatamente, ma devono analizzare i backup per assicurarsi che siano puliti e affidabili. Si tratta di una procedura che richiede molto tempo e risorse, e che può costare settimane di inattività, non giorni.

    È per questo che sono necessari nuovi parametri di misurazione come il “Mean Time to Clean Recovery” (MTCR). In sostanza, l’MTCR definisce il tempo medio richiesto per ripristinare l’intero insieme di applicazioni aziendali critiche precedentemente definite, così come i loro sistemi essenziali, le infrastrutture e i dati associati puliti e validati a seguito di un evento cyber.

    Per dirigenti, responsabili aziendali e consigli di amministrazione, questa conoscenza può offrire l’opportunità di ridefinire il modo in cui il cyber recovery viene compreso, gestito e pianificato. In particolare, può spingere i responsabili a incoraggiare i loro team IT ad andare oltre il concetto di “velocità di ripristino” e iniziare a pensare in termini di fiducia nei dati, integrità dei sistemi e tempistiche di recovery pulito.

    CommVault
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Exprivia va su Marte con la missione spaziale ExoMars

    08/01/2026

    IBM e l’All England Lawn Tennis Club rinnovano la partnership tecnologica per Wimbledon

    08/01/2026

    Su DeepL arrivano anche le lingue regionali: lombardo, siciliano e occitano tra le novità

    07/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Sicurezza informatica: dalla resilienza al vantaggio strategico

    09/01/2026

    Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»

    09/01/2026

    ESET Threat Report: in aumento gli attacchi AI-driven; le minacce NFC crescono ed evolvono in termini di sofisticazione

    09/01/2026

    Singularity ottiene l’accreditamento ACN dal governo italiano

    08/01/2026
    Report

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.