Skip to main contentSkip to footer
Contatta i nostri esperti
Privacy dei dati

Perché la sovranità IT è un imperativo strategico per le imprese globali

15/09/2025 di Sebastian Ohlig

Carta azzurra con una striscia orizzontale staccata sotto la quale si intravedono lo scarabocchio di una lampadina e la scritta “perché è importante”

Per molte aziende internazionali, il dibattito sulla sovranità informatica inizia spesso nel reparto conformità. Tuttavia, la sovranità ha superato le sue origini normative ed è diventata una questione di sopravvivenza delle imprese. Quando dati, applicazioni e sistemi critici sono regolati da leggi o autorità al di fuori del tuo controllo, è in gioco la resilienza dell'intera organizzazione.

Questa prima parte della serie esamina i livelli di sovranità informatica e fornisce indicazioni pratiche per le imprese globali. Nei prossimi post esploreremo l'infrastruttura fisica e la strategia del data center, i modelli di implementazione del cloud, la governance dell'intelligenza artificiale, la sicurezza informatica, le dipendenze di rete, i quadri normativi e le decisioni strategiche che le aziende devono prendere in merito alle dipendenze estere accettabili.

Cosa significa realmente sovranità informatica

La sovranità informatica non riguarda solo il rispetto delle norme sulla privacy. Si tratta della garanzia che le risorse digitali, siano esse dati, infrastrutture o processi – siano regolate dalle giurisdizioni e dalle protezioni da te scelte, anziché da quelle imposte esternamente. Ciò implica sapere non solo dove sono archiviate le informazioni, ma anche chi gestisce l’infrastruttura, quali quadri giuridici si applicano ai fornitori e se le operazioni possono resistere a improvvise interruzioni politiche o legali.

In parole povere, la sovranità non è isolamento. È la libertà di decidere quanta dipendenza da terzi sia accettabile e dove il controllo debba rimanere saldamente nelle proprie mani. In termini comunitari, ciò è inquadrato come sovranità digitale o sovranità tecnologica, concetti più ampi della semplice localizzazione dei dati.

La dimensione geopolitica

Le aziende globali dipendono fortemente dai fornitori di servizi cloud con sede negli Stati Uniti, dall'hardware costruito all'estero e dalle reti di telecomunicazioni multinazionali. Questa interconnessione consente efficienza, ma introduce anche vulnerabilità.

Prendiamo come esempio il CLOUD Act statunitense. Richiede ai fornitori americani di rispettare gli ordini legali validi anche se i dati sono archiviati all'estero. Sebbene i fornitori possano contestare richieste in conflitto con le leggi straniere, la giurisdizione del fornitore in definitiva conta più della posizione fisica dei server.

Oltre al CLOUD Act, le aziende devono prendere in considerazione anche il FISA §702 (riautorizzato nell'aprile 2024 e prorogato fino al 20 aprile 2026) e l'Investigatory Powers (Amendment) Act 2024 del Regno Unito. Quest’ultimo amplia le disposizioni della legge del 2016, consentendo l’applicazione extraterritoriale degli avvisi di capacità tecnica.

Da parte europea, il Data Privacy Framework (DPF) UE–USA è in vigore dal 10 luglio 2023. Sebbene faciliti il trasferimento di dati per le aziende statunitensi certificate, è oggetto di continui controlli legali. Il Tribunale dell’UE ha confermato il quadro il 3 settembre 2025, ma restano possibili ricorsi alla Corte di giustizia dell’Unione europea. Per tutti gli altri casi, le clausole contrattuali standard (2021/914) devono essere abbinate a valutazioni dell’impatto del trasferimento e misure supplementari.

Anche la direttiva NIS2 dell'UE sta rimodellando i requisiti di sicurezza informatica. Introduce scadenze rigorose per la segnalazione degli incidenti: un allarme rapido di 24 ore, una notifica di 72 ore e una relazione finale entro un mese. Dal 17 ottobre 2024, termine ultimo per il recepimento, gli Stati membri hanno attuato queste norme con velocità e portata variabili, aggiungendo complessità alla conformità multinazionale. L’articolo 21 evidenzia ulteriormente la gestione del rischio della catena di fornitura e di terzi.

Insieme, questi sviluppi sottolineano una semplice verità: se non riesci a mappare chiaramente il controllo giurisdizionale delle tue risorse digitali, potresti non avere affatto il controllo.

Cosa c'è in gioco

Senza una strategia di sovranità, le imprese si trovano ad affrontare rischi tangibili. Le organizzazioni che gestiscono dati sensibili sono soggette a sanzioni normative. La continuità operativa può essere interrotta se un fornitore straniero limita l’accesso in base a ordini o sanzioni governative. I problemi di sicurezza, come la sorveglianza o le porte posteriori –, diventano più difficili da mitigare. Una volta che i carichi di lavoro critici sono vincolati a fornitori al di fuori della tua influenza, la flessibilità strategica scompare.

Per settori come la finanza, la sanità, la difesa e il governo, questi rischi non sono astratti. Stanno già definendo i requisiti di approvvigionamento, promuovendo iniziative di localizzazione e alimentando la domanda di soluzioni cloud sovrane.

In ambito finanziario, DORA è entrato in vigore il 17 gennaio 2025, richiedendo registri di terze parti ICT, una segnalazione armonizzata degli incidenti allineata a NIS2 e una gestione standardizzata del rischio di terze parti tra entità finanziarie e fornitori ICT critici. Queste misure alzano significativamente l'asticella della resilienza nei servizi finanziari critici.

Trovare l'equilibrio

Una strategia IT sovrana non richiede l'abbandono delle tecnologie straniere. Nessuna impresa può realisticamente ricostruire tutto a livello locale. La sfida è l’equilibrio: identificare quali sistemi e set di dati richiedono la massima protezione e dove la dipendenza calcolata da terze parti rimane accettabile.

Per la maggior parte delle organizzazioni, il risultato è un approccio ibrido. Il controllo sovrano viene applicato dove conta di più, mentre le tecnologie e i partner internazionali vengono sfruttati dove aggiungono valore senza compromettere la resilienza. Nelle infrastrutture critiche, l’isolamento può essere giustificato. In altri settori, un modello misto spesso raggiunge il giusto compromesso.

La sovranità riguarda anche l'architettura e i controlli: pianificazione dell'uscita/portabilità (ISO/IEC 19941, codici SWIPO), adozione del principio "bring-your-own-key" (BYOK) e "hold-your-own-key" (HYOK) con i principali fiduciari dell'UE e implementazione del confidential computing per salvaguardare i dati in uso.

Guardando avanti

The rules around IT are changing fast, and enterprises need to keep an eye on three key areas:

AI Act: la nuova legge europea sull'intelligenza artificiale verrà introdotta gradualmente. Da febbraio 2025, alcuni sistemi di intelligenza artificiale sono stati vietati e le aziende devono fornire formazione di base sull’intelligenza artificiale al personale. Dall'agosto 2025, i produttori di modelli di intelligenza artificiale di uso generale sono tenuti a spiegare meglio il funzionamento dei loro sistemi. Seguiranno requisiti più severi per l'IA ad alto rischio (ad esempio, nel settore sanitario o finanziario).

Certificazioni di sicurezza informatica: l'UE dispone ora di etichette di sicurezza ufficiali. È già attivo uno schema per i prodotti IT (EUCC). Un altro progetto per i servizi cloud (EUCS) è ancora in fase di finalizzazione. Alcuni Paesi aggiungono le proprie regole, ad esempio il francese SecNumCloud.

Standard: le linee guida internazionali sono sempre più utilizzate come parametri di riferimento nei contratti e negli audit. Due esempi: ISO/IEC 27018 (protezione dei dati personali nel cloud) e ISO/IEC 42001 (gestione responsabile dell'intelligenza artificiale).

In breve: le regole dell'intelligenza artificiale si stanno inasprendo, le certificazioni di sicurezza si stanno espandendo e gli standard internazionali stanno diventando il punto di riferimento per la fiducia e la conformità.

La domanda essenziale

Con l'intensificarsi della pressione normativa e la crescente sensibilità politica delle infrastrutture digitali, le aziende si trovano ad affrontare una domanda fondamentale: chi controlla realmente la nostra IT? La risposta determinerà non solo i risultati in termini di conformità, ma anche l'indipendenza e la resilienza a lungo termine dell'azienda stessa.

Cosa verrà dopo?

Restate sintonizzati per la prossima parte della serie, in cui approfondiremo gli strati della sovranità informatica.