Copia/incolla disponibile con abbonamento Enterprise

Approfondimenti

Innovation Cybersecurity Summit 2026: a Roma il confronto su AI, cyber defence e infrastrutture critiche

Presso l’Università degli Studi Guglielmo Marconi il summit promosso dall' Associazione Nazionale Giovani Innovatori (ANGI) ha riunito istituzioni, Forze Armate, imprese, accademia e operatori europei, sviluppando il confronto del 14 e 15 aprile 2026 attorno alla resilienza cibernetica del Paese, alla protezione delle infrastrutture critiche, alla governance dell’intelligenza artificiale e alla formazione delle competenze

L'Innovation Cybersecurity Summit, giunto alla sua sesta edizione, si è tenuto nelle giornate del 14 e 15 aprile 2026 all'interno dell'Aula Magna dell'Università degli Studi Guglielmo Marconi, a Roma. Promosso dall'Associazione Nazionale Giovani Innovatori (ANGI) in collaborazione con gli Uffici del Parlamento Europeo in Italia, l'evento si è svolto con l'alto patrocinio dell'Agenzia per la Cybersicurezza Nazionale (ACN) e dell'Agenzia per l'Italia Digitale (AGID), confermandosi come la piattaforma di riferimento nazionale sul tema della cyber defence e dell'innovazione per la sicurezza.

Oltre cinquecento partecipanti hanno seguito i due giorni di lavori, articolati in panel, tavole rotonde e interventi istituzionali che hanno attraversato l'intero spettro della sicurezza cibernetica: dalle Forze Armate al mondo dell'industria, dall'intelligenza artificiale alla protezione delle infrastrutture satellitari, dalla governance normativa alla formazione del capitale umano. Con la media partnership della RAI e la presenza di figure di primo piano del Governo, delle agenzie di sicurezza e delle principali aziende del settore, il Summit ha costruito un confronto articolato e, in molti passaggi, capace di restituire la complessità reale di un Paese ancora alla ricerca di una propria identità nella cyber resilienza.

 

Innovation Cybersecurity summit  - La giornata del 14 aprile

Forze armate, intelligence e architettura della difesa cibernetica 

Il dominio cibernetico come infrastruttura operativa

I lavori del 14 aprile si sono aperti con Gabriele Ferrieri, presidente di ANGI - prima organizzazione no profit interamente dedicata al mondo dell'innovazione in tutte le sue forme, nata con la finalità di affermarsi in Italia come punto di riferimento per la promozione della cultura innovativa - e Robert Hassan, CEO di Alè Comunicazione, da quindici anni punto di riferimento nel settore cyber e co-organizzatrice del Summit, nonché presidente del Consorzio CyberArea. «In un contesto geopolitico sempre più complesso», ha detto Ferrieri aprendo i lavori, «la cybersicurezza non è più un tema tecnico ma è una questione strategica, di sovranità nazionale e di futuro dell'Italia e dell'Europa.» Alla sessione inaugurale si sono aggiunti i contributi del Ministro della Giustizia Carlo Nordio, del Capo di Stato Maggiore della Difesa Giuseppe Cavo Dragone, del Sottosegretario alla Difesa Matteo Perego di Cremnago e di esponenti del MAECI, del Polo Strategico Nazionale e di UniMarconi in qualità di host partner. 

Il contesto quantitativo entro cui si è svolto l'intero confronto è stato fissato fin dall'apertura: nel 2024 sono stati registrati oltre 2.500 attacchi cyber gravi a livello mondiale, con un incremento del 27% rispetto all'anno precedente, e nel 2025 il costo globale del crimine informatico ha raggiunto i 10.500 miliardi di dollari. L'Italia ha registrato quasi il 10% di tutti gli attacchi gravi a livello mondiale, una quota sproporzionata rispetto al peso economico del Paese. Nella sua lettera di contributo al Summit, il Ministro della Difesa Guido Crosetto ha precisato che nel 2025 gli attacchi globali hanno superato quota 5.000 con un incremento del 50%, e che in Italia i casi registrati sono stati 500 con una crescita annua del 42%, aggiungendo che laddove è stato adottato un approccio preventivo strutturato le violazioni legate a vulnerabilità note sono diminuite del 79%. «La disponibilità e il governo dell'IA e dei dati, vero centro di gravità della nuova rivoluzione industriale, sono oggi indissociabili dalla difesa nazionale e dalla protezione degli interessi vitali del Paese», ha scritto Crosetto, annunciando che la Difesa si doterà entro la fine del 2026 di un Laboratorio di Intelligenza Artificiale con un obiettivo dichiarato: passare dalla strategia all'esecuzione in tempi certi.

Nella stessa direzione si è collocata la lettera del Ministro delle Imprese e del Made in Italy Adolfo Urso, che ha descritto una fase di transizione sistemica in cui la tecnologia è diventata «leva strategica di sviluppo e fattore decisivo di sovranità». Governare intelligenza artificiale, cybersicurezza e innovazioni emergenti, ha scritto Urso, significa difendere il sistema produttivo da minacce riconducibili ad apparati statali ostili e reti criminali, con un approccio integrato in cui IA, 5G e quantistica trasformino il rischio in opportunità e la sicurezza in fattore abilitante della competitività. È stato il Sottosegretario di Stato Alessio Butti, con un videomessaggio, a dare a questo ragionamento la sua cornice più ampia: la cybersicurezza, ha sostenuto, è uscita definitivamente dal perimetro tecnico per diventare questione di sicurezza nazionale, politica industriale e posizionamento geopolitico. La sovranità, oggi, si misura attraverso la dislocazione dei cavi sottomarini, l'organizzazione dei data center, le reti di telecomunicazione e le chiavi crittografiche, non più soltanto attraverso i confini fisici di un Paese.

Oggi la capacità militare non si misura soltanto sulla piattaforma, ma sulla rete che la collega, sul dato che la guida e sulla continuità dei sistemi che la sostengono. Su questo punto si è concentrata l’apertura della prima giornata, che ha affrontato il cambiamento intervenuto nel modo in cui le Forze Armate guardano al dominio cibernetico, non più inteso come un semplice perimetro da difendere, ma come l’infrastruttura su cui si regge l’intera capacità operativa.

Il comandante del gruppo reti Carmine Marrese ha spiegato che un velivolo militare moderno non può più essere considerato un mezzo isolato nello spazio aereo, ma una piattaforma interconnessa a satelliti, radar e sistemi di comando e controllo, la cui efficienza dipende dall’integrità della rete che la supporta. Pertanto, un avversario che riuscisse a degradare la rete, rallentandola, manipolando i dati o introducendo incertezza sul loro contenuto, non colpirebbe un singolo assetto, ma l’intero ecosistema operativo da cui quell’assetto dipende. Le sfide indicate da Marrese superano la sola dimensione tecnica: la superficie di attacco si estende alla catena di approvvigionamento, ai sistemi di manutenzione predittiva e alle infrastrutture logistiche aeroportuali, richiedendo un approccio stratificato e continuativo, con particolare attenzione alla protezione del dato.

Un ulteriore elemento riguarda il piano culturale: la sicurezza assoluta, ha osservato, non è compatibile con l’operatività, mentre la resilienza consiste nella capacità di individuare rapidamente un attacco, contenerlo e ripristinare le funzioni di comando senza interrompere la capacità di azione. L’ultimo livello riguarda il fattore umano, nella misura in cui un comportamento imprudente nell’ambiente digitale deve essere considerato con la stessa attenzione riservata a un problema meccanico o avionico.

Il passaggio alla componente navale ha introdotto una prospettiva complementare, illustrata dal capo ufficio innovazione tecnologica Gianluca Maria Marcelli. La nave costituisce un caso particolare perché opera spesso in isolamento, lontano dalle infrastrutture di supporto a terra e dai centri operativi di sicurezza, ed è quindi esposta soprattutto a due vettori di rischio: l’attacco alla supply chain e la minaccia interna. Marcelli ha spiegato, richiamando l’esperienza del Piano Nazionale di Ricerca Militare, che il problema non si risolve limitandosi al controllo dei fornitori di primo livello, ma richiede di analizzare una catena molto più estesa, che comprende firmware, componenti di ricambio, aggiornamenti software e dispositivi utilizzati durante le operazioni, verificando in ogni passaggio origine, affidabilità e contenuto del codice.

L’investimento principale degli ultimi anni è stato concentrato nell’analisi automatizzata del firmware attraverso strumenti di intelligenza artificiale, con l’obiettivo di individuare difetti o backdoor prima che un assetto venga messo in esercizio. Marcelli ha ricondotto questo approccio al principio dello Zero Trust, inteso come necessità di non considerare affidabile alcun oggetto esterno fino a verifica completata. Ha inoltre spiegato che la Marina sottopone periodicamente le proprie navi a esercitazioni simulate, utilizzando l’intelligenza artificiale per replicare gli stessi attacchi su sistemi omologhi e ridurre così i costi di un’attività che, diversamente, sarebbe difficilmente sostenibile. L’offensive security, ha concluso, deve essere considerata non solo come una pratica tecnica, ma come un approccio da estendere all’intera organizzazione, nella consapevolezza che un operatore può diventare, anche inconsapevolmente, un fattore di vulnerabilità.

Il contributo di Alfredo Nunzi, Head of Institutional Legal Affairs di Europol, ha spostato l’attenzione dalla dimensione militare a quella della cooperazione internazionale di polizia, portando al Summit la prospettiva di un’agenzia che riunisce le forze dell’ordine di ventisette Paesi dell’Unione europea e di circa trenta Stati partner. Nunzi ha indicato tra le principali fattispecie di crimine informatico il furto di dati, gli attacchi malware e ransomware, gli infostealer utilizzati per frodi online e le attività di sfruttamento online dei minori, che in alcuni Paesi del Nord Europa hanno assunto livelli di particolare complessità organizzativa. Ha inoltre sottolineato che la vulnerabilità di un solo anello in una catena complessa può produrre effetti anche in altri Paesi, rendendo la prevenzione inefficace senza un’integrazione stabile tra settore pubblico e settore privato. In questo quadro, la distinzione tradizionale tra sicurezza interna ed esterna tende a ridursi, lasciando spazio a un modello più integrato, nel quale le minacce ibride attraversano confini fisici, istituzionali e settoriali.

Cooperazione pubblico - privato e infrastrutture critiche

La sicurezza del Paese non può essere delegata né al solo Stato né alla sola industria, ma richiede un modello di cooperazione che vada oltre la condivisione formale di informazioni per diventare una pratica quotidiana radicata nella fiducia reciproca. Luca Tagliaretti, direttore esecutivo del Centro Europeo di Competenza sulla Cybersicurezza ha identificato nella cooperazione tra ambiente militare e civile il terreno meno esplorato ma potenzialmente più fertile: gli investimenti crescenti nel settore militare stanno cambiando i rapporti di forza tra i due mondi, rendendo necessario uno scambio in entrambe le direzioni, con il civile che comprende i tipi di attacco ipotizzabili in scenari ibridi e il militare che impara a conoscere le vulnerabilità dell'industria privata.

Roberta Pinotti, presidente della Fondazione del Polo Nazionale della Dimensione Subacquea ha evidenziato che oltre il 90% dei dati mondiali viaggi sott’acqua, attraverso cavi sottomarini, sottolineando la necessità strategica di sviluppare competenze italiane sull’underwater, in uno spazio dove meno del 30% dei fondali è conosciuto e dove le opportunità industriali rimangono in gran parte inesplorate. Il Polo nazionale della subacquea, descritto come uno spazio in cui convergono soggetti civili e militari, ricerca, PMI, grandi imprese e ministeri diversi, è stato indicato come un modello di integrazione fra sviluppo industriale, protezione delle infrastrutture critiche e strategia interministeriale.

Dalla governance alla filiera: i nodi della cybersicurezza nazionale

Sul piano operativo, Ivano Gabrielli ha ricostruito l’esperienza della Polizia Postale e del CNAIPIC, mettendo al centro la partnership pubblico-privata come architettura già sperimentata da anni nel presidio delle infrastrutture critiche. La NIS2 ha completato il percorso trasferendo la responsabilità della postura di sicurezza direttamente ai vertici delle organizzazioni, rendendola un obbligo di governance e non più un compito dell'ufficio IT. Il passo successivo che Gabrielli ha indicato è il più difficile: modelli di reclutamento condivisi tra pubblico e privato, formazione comune, spazi fisici integrati. 

Pier Guido Iezzi ha affrontato il tema dei costi: la guerra del silicio ha fatto crescere i prezzi dell'hardware dal 30 al 50%, con offerte valide da sette giorni a un mese, rendendo la pianificazione degli investimenti in sicurezza instabile per la maggior parte delle organizzazioni. Il 90% del tessuto imprenditoriale italiano è composto da PMI che spesso non dispongono delle risorse per aggiornare i propri sistemi prima che diventino vulnerabili. Iezzi ha proposto un cambio di paradigma: passare da un approccio centrato sull'asset a uno centrato sulla mission, chiedendosi non cosa si protegge ma cosa non ci si può permettere di perdere.
Trattando il tema della consapevolezza come prerequisito della sicurezza nazionale, Giuseppe Mocerino ha sostenuto che la cooperazione pubblico-privato funziona solo se poggia sulla fiducia, costruita attraverso regole chiare, protocolli condivisi e obiettivi comuni. «Non si tratta di alzare barriere», ha detto, «ma di abilitare un'interoperabilità politico-industriale che permetta di vincere la sfida del digitale.» Oggi non è sufficiente dichiarare di essere protetti - ha dichiarato Emanuele Castagno - è necessario dimostrarlo con processi certificabili e trasparenza lungo tutta la supply chain.

Claudio De Poli di BIP ha identificato tre nodi critici: la scarsa consapevolezza dei board aziendali sui rischi cibernetici, il perimetro OT - automazione industriale, reti ferroviarie, infrastrutture energetiche - ancora poco presidiato, e l'assenza di esercitazioni reali sulla gestione degli incidenti. Le aziende, ha detto, non si sono mai preparate a rispondere a un attacco perché non l'hanno mai simulato. La dipendenza dalle strutture statunitensi attraversa l'intero ecosistema della cybersicurezza italiana: dal software ai framework di riferimento, fino alla formazione del personale. Angelo Palmieri ha descritto il tema della guerra cognitiva come una minaccia ibrida che si esprime attraverso attacchi cumulativi ed eterogenei - cyber, sabotaggio, disinformazione - convergenti nella dimensione cognitiva, alterando la percezione della realtà del cittadino attraverso le piattaforme digitali. 

La resilienza operativa tra intelligence, simulazione e formazione

Durante il summit è stato evidenziato il legame tra threat intelligence e business continuity, mostrando come la resilienza non coincida con una barriera assoluta, ma con la possibilità di continuare a operare anche mentre l’attacco è in corso. Paolo Palumbo ha descritto un panorama nel quale agiscono cybercriminali orientati al profitto, attori statuali mossi da obiettivi strategici e attivisti informatici capaci di saldarsi a interessi geopolitici più ampi, insistendo sul fatto che le imprese sottovalutano spesso il proprio valore potenziale agli occhi di questi soggetti. Sul versante investigativo, Emanuele Paganelli ha spiegato come la cyber threat intelligence venga ormai usata anche in ambiti come quello della Direzione investigativa antimafia, valorizzando dati OSINT, blockchain intelligence, tecniche di analisi del linguaggio naturale e modelli capaci di trasformare flussi eterogenei in conoscenza utilizzabile dagli investigatori.

La tecnologia non sostituisce l’intuito umano ma libera tempo e risorse, spostando gli operatori dalle attività ripetitive verso i compiti a più alto valore aggiunto. Le organizzazioni non possono aspirare all'invulnerabilità, ma devono sviluppare la capacità di continuare a erogare servizi anche durante un attacco. 

Mario Nobile, direttore generale di AGID, ha richiamato il caso delle 24.000 false identità create per estrarre conoscenza dal modello Claude di Anthropic, utilizzandolo come esempio per spiegare che la trasformazione digitale non può essere governata soltanto attraverso norme e linee guida, ma richiede competenze diffuse e capacità effettiva di comprendere il funzionamento dei sistemi. Nel suo intervento ha illustrato il lavoro in corso sulle linee guida per lo sviluppo e il procurement dell’intelligenza artificiale, spiegando che il documento distingue diversi livelli di autonomia dei sistemi, dal controllo umano completo fino a modelli con maggiore capacità decisionale. Ha inoltre annunciato la firma di un protocollo con la CRUI per l’avvio, dopo l’estate, di percorsi formativi diffusi sul territorio nazionale, con l’obiettivo di rafforzare l’alfabetizzazione digitale di base.

 

Innovation Cybersecurity summit  - La giornata del 15 aprile

Governance, formazione, spazio e servizi pubblici

Il quadro politico e normativo: investimenti, formazione e semplificazione

La seconda giornata si è aperta con un richiamo al rapporto tra sicurezza digitale, strumenti normativi e sostegno agli investimenti. Ettore Rosato, segretario del Copasir, ha spiegato che il tema centrale non è introdurre nuove regole, ma rendere applicabili ed efficaci quelle già esistenti, a partire dalla direttiva NIS2, accompagnandole con strumenti economici in grado di aiutare le imprese ad adeguarsi. Il riferimento è andato a modelli già utilizzati in altri ambiti, come il credito d’imposta e la defiscalizzazione, utili soprattutto per sostenere le piccole e medie imprese nei costi di aggiornamento tecnologico e organizzativo.

Rosato ha messo in luce la difficoltà di reperire profili qualificati, tanto nel settore privato quanto nelle amministrazioni, nelle forze armate e nelle forze di polizia. La cybersicurezza, ha osservato, continua a essere sottovalutata da una parte rilevante del sistema produttivo, che spesso non percepisce ancora con chiarezza la natura e la frequenza delle minacce. Da qui, la necessità di intervenire non solo sul piano tecnico, ma anche su quello culturale, rafforzando la formazione diffusa e la consapevolezza dei cittadini nell’uso quotidiano di strumenti digitali, applicazioni e servizi online.
Riccardo Di Stefano, vicepresidente di Confindustria con delega all’Education e Open Innovation, ha collocato il tema delle competenze al centro della competitività industriale. Il mismatch tra domanda e offerta di profili digitali e cyber, ha ricordato, continua a essere elevato e incide direttamente sulla capacità delle imprese di proteggersi e innovare. In questo quadro, ITS Academy, formazione tecnica avanzata e collaborazione strutturata tra imprese, associazioni e sistema educativo diventano strumenti.

Brando Benifei ha richiamato il tema della semplificazione normativa a livello europeo, evidenziando il rischio di sovrapposizioni regolatorie che finiscono per rallentare l’adozione e la compliance senza migliorare realmente la protezione. Wanda Ferro ha invece sottolineato il rapporto tra innovazione, prevenzione e contrasto, ricordando che criminalità organizzata, terrorismo, disinformazione e riciclaggio utilizzano già in modo sistematico le tecnologie digitali e l’intelligenza artificiale, rendendo necessario un rafforzamento delle strutture specializzate, della formazione e della cooperazione tra istituzioni, imprese e ricerca.

Governance della cybersicurezza e intelligenza artificiale

Il primo panel della giornata ha affrontato il tema della governance della cybersicurezza nell’era dell’intelligenza artificiale, mettendo a confronto il punto di vista delle istituzioni, delle grandi imprese e dei fornitori di tecnologia. Cristiano Rufini ha richiamato l’esigenza di una maggiore rapidità nell’adozione delle soluzioni, osservando che i tempi tradizionali di acquisizione e implementazione non sono più compatibili con la velocità con cui si evolvono minacce, modelli e piattaforme. Parlare di autonomia o indipendenza tecnologica significa conoscere in profondità le filiere che compongono lo stack tecnologico globale, dai materiali ai semiconduttori, dalle reti ai servizi cloud, ha affermato Andrea Bilett, per l’Agenzia per la cybersicurezza nazionale

La sicurezza non riguarda un singolo prodotto o una singola tecnologia, ma la capacità di comprendere dove si collocano dipendenze, vulnerabilità e margini di intervento.
Marco Molinaro di Accenture ha spiegato che l’adozione dell’intelligenza artificiale sta modificando la scala, la velocità e l’efficacia delle minacce, rendendo evidente uno squilibrio iniziale tra capacità offensive e capacità difensive. Ogni tecnologia di frontiera, ha osservato, tende in una prima fase a offrire più vantaggi a chi attacca che a chi si difende. Da qui la necessità per le imprese di rivedere le proprie politiche di utilizzo dell’AI, introducendo meccanismi di controllo, orchestrazione e supervisione che permettano di governarne l’impiego senza affidarsi a modelli opachi o non verificabili. 

Il tema dell’identità digitale come nuovo centro della sicurezza è stato affrontato da Gilberto Bonutti, il quale ha richiamato la necessità di proteggere in modo coerente account privilegiati, utenti interni, fornitori esterni, service account e, progressivamente, anche gli agenti basati su AI. Emanuele Briganti ha invece evidenziato che l’AI, pur essendo ormai parte integrante dei meccanismi di difesa, non colma automaticamente il divario con le capacità offensive, che oggi continuano a muoversi più velocemente. Per questo, ha osservato, la priorità resta la capacità di valutare il rischio reale sugli asset e di identificare i percorsi di attacco più probabili. Infine, Pietro Caruso ha spiegato che la protezione dei modelli di intelligenza artificiale, dei dati in ingresso e dei sistemi che li utilizzano è diventata una componente autonoma della sicurezza, richiedendo strumenti specifici di analisi, controllo e misurazione del rischio, soprattutto in ambienti regolati e in contesti nei quali il dato ha un impatto diretto su servizi, processi e decisioni.

Pubblica amministrazione, servizi ai cittadini e infrastrutture digitali

Il panel dedicato ai servizi ai cittadini e alla difesa digitale delle amministrazioni ha mostrato come il perimetro della pubblica amministrazione sia ormai composto da sistemi distribuiti, ambienti eterogenei e servizi ad alta esposizione, per i quali la sicurezza non può più essere trattata come una funzione separata.
Il caso del Ministero dell’Interno, descritto da Gianpaolo Zambonini, è un esempio di struttura estesa e complessa, composta da migliaia di sedi, decine di migliaia di dispositivi e una pluralità di banche dati e servizi essenziali. In un contesto di questo tipo, ha spiegato, il problema non è solo rispondere agli attacchi, ma uniformare i dati, coordinare le informazioni raccolte dai diversi dipartimenti, costruire capacità di intelligence interna e rafforzare i meccanismi di prevenzione, valutazione e risposta.

Nicla Ivana Diomedi ha illustrato il percorso di Roma Capitale, soffermandosi sul lavoro svolto per costruire un sistema integrato di monitoraggio e protezione, culminato nell’attivazione di un SOC convergente in grado di seguire in un unico punto sia il perimetro digitale dell’ente sia, progressivamente, i servizi della città digitale. L’elemento centrale, nel suo intervento, è stato il passaggio da una logica frammentata a una logica di integrazione tra tecnologie, processi e competenze.

Offrendo il punto di vista di Cassa Depositi e Prestiti, Carmine Brancati ha affrontato il tema individuando due criticità principali: la crescita del perimetro da proteggere e la riduzione del tempo disponibile per intervenire. Se il perimetro si estende a cloud, endpoint, mobile e agenti AI, mentre il tempo tra compromissione e danno si riduce drasticamente, l’intervento umano da solo non è più sufficiente e va integrato con automazione, orchestrazione e capacità di lettura strategica.
Alessandro Manfredini ha richiamato il ruolo delle aziende che gestiscono servizi essenziali, sottolineando che la sicurezza nazionale passa ormai anche attraverso la sicurezza operativa delle grandi utility, che non possono limitarsi a garantire erogazione di servizio ma devono assumere un ruolo attivo nella protezione delle infrastrutture da cui dipende la vita quotidiana dei cittadini.

Mario Calugieri ha messo l’accento sulla cyber intelligence come metodo di comprensione e prevenzione, mentre Simone Ferraresi ha descritto il punto di vista di TeamSystem sulla necessità di proteggere la PMI come parte integrante della catena di fornitura del Paese. Brunello Giordano ha chiuso il panel richiamando la necessità di unire telemetria, AI e approcci zero trust per proteggere accessi, dati e servizi in ambienti sempre meno delimitabili.
Il tema della trasformazione digitale come leva di coesione territoriale è stato affrontato da Giuseppe Di Giacomo Pepe, il quale ha collocato il Mezzogiorno dentro una riflessione più ampia sulle politiche di sviluppo, sulle asimmetrie territoriali e sul rischio che il divario digitale amplifichi i divari già esistenti.

La digitalizzazione, ha spiegato, non può essere considerata un tema settoriale, ma una componente strutturale delle politiche industriali, amministrative e territoriali. Nella sua lettura, strumenti come la ZES unica del Mezzogiorno, i fondi di coesione e le misure per la digitalizzazione devono essere utilizzati non soltanto per ridurre un gap, ma per costruire una capacità competitiva duratura. In questo quadro, il tema della cybersicurezza assume anche una funzione di fiducia: senza protezione di dati, infrastrutture e servizi, l’attrattività per investimenti e insediamenti produttivi risulta inevitabilmente più debole.

Etica dell’innovazione e centralità della persona

L'intelligenza artificiale non può essere letta soltanto come una questione tecnica o regolatoria, perché pone un problema di responsabilità nella costruzione degli algoritmi, nella loro gestione e nel loro uso. È su questo che Monsignor Renzo Pegoraro, presidente della Pontificia Accademia per la Vita, ha impostato il proprio intervento, richiamando il lavoro svolto con la Rome Call for AI Ethics e osservando che il diritto resta necessario ma non sufficiente: occorre rafforzare la consapevolezza etica di chi progetta, distribuisce e utilizza queste tecnologie. Efficienza e produttività possono crescere grazie all'intelligenza artificiale, ma l'elemento decisivo resta la capacità dell'imprenditore e dell'organizzazione di governarne l'uso con una visione centrata sulla persona, sulla responsabilità e sulla qualità delle decisioni.

Portando questa riflessione nel mondo dell'impresa, Benedetto Della Sita ha sostenuto che la tecnologia non riduce il ruolo umano, ma ne modifica la collocazione e ne aumenta il peso sul piano del giudizio e della direzione.

Dallo spazio alla ricerca: satelliti, dati e protezione delle infrastrutture

I sistemi di osservazione satellitare non sono più strumenti separati dal resto dell'economia e delle amministrazioni, ma infrastrutture operative che entrano nella gestione di emergenze, sicurezza, difesa, monitoraggio ambientale e decisioni pubbliche. Antonio Cicolella di ESA ha sviluppato questo argomento ricordando che la loro vulnerabilità va letta in termini sistemici, comprendendo ambiente spaziale, segmento di terra, distribuzione dei dati e continuità del servizio. Un contesto caratterizzato da aumento dei satelliti in orbita, crescita della competizione internazionale, sviluppo di nuove missioni e maggiore esposizione a minacce di supply chain, quantum security e attacchi cyber supportati da AI: è il quadro che Samuele Foni di ESA ha descritto, indicando come risposta framework di sicurezza applicati lungo tutto il ciclo di vita delle missioni, dalla progettazione al lancio fino alla gestione operativa.

La sicurezza deve essere incorporata già nella fase di ricerca e progettazione, non aggiunta a valle. Su questo ha insistito Guido De Angelis di dell'ENEA, affrontando il tema del trasferimento tecnologico: proteggere il know-how, gestire correttamente l'intero ciclo di vita del dato ed evitarne dispersione, manipolazione o uso improprio sono elementi essenziali quando una tecnologia passa dal laboratorio all'applicazione concreta.

La protezione dei dati e dei sistemi spaziali è ormai parte integrante della sicurezza nazionale, connessa direttamente al tema dell'autonomia strategica e delle infrastrutture critiche. Francesco Tufarelli della Presidenza del Consiglio ha collegato questi piani nel proprio intervento. La space economy continua invece a essere percepita come lontana dalla vita quotidiana, nonostante servizi, trasporti, comunicazioni e osservazione dipendano già in modo diretto dai satelliti: è l'osservazione con cui Federica Livelli di CLUSIT ha riportato il dibattito alla dimensione concreta.

Su questa distanza tra percezione e realtà si innesta la lettera del Ministro dell'Ambiente e della Sicurezza Energetica Gilberto Pichetto Fratin, che ha scritto: «Le minacce cybernetiche sono un rischio crescente nelle nostre comunità, che riguarda certamente i singoli cittadini e la loro privacy, ma che possono pericolosamente colpire le pubbliche amministrazioni, danneggiare le imprese e anche le preziose infrastrutture energetiche che servono alla nostra sicurezza.» Una risposta efficace, ha aggiunto, richiede attenzione condivisa e senza sottovalutazioni, a partire dalla spinta dei giovani verso uno sviluppo sostenibile che possa affermarsi solo in una società più connessa e più sicura. A chiudere il panel è stato Massimo Centofanti di Aison, evidenziando che il cyberspazio rappresenta ormai l'infrastruttura critica delle infrastrutture critiche: «Non vince chi mette più tecnologia», ha concluso, «vince chi capisce prima».

Capitale umano, impresa e sicurezza nazionale

Nella logistica, l'interruzione di un processo digitale può produrre effetti analoghi a quelli di un'interruzione fisica su una rotta strategica, con ricadute dirette sulle catene del valore e sulla continuità del servizio. Domenico De Rosa di SMET ha aperto il panel su questo punto, portando l'esperienza diretta di un gruppo che gestisce filiere complesse per settori ad alta dipendenza dalla continuità operativa.

Il problema del sistema formativo non è soltanto la durata dei percorsi, ma la capacità di certificare competenze realmente spendibili e coerenti con i bisogni del mercato: è la tesi che Ivan Ranza di EPICO ha sostenuto, indicando nella revisione dei criteri di valutazione la vera leva strutturale. La sovranità del dato e la necessità di governare l'intelligenza artificiale in modo sicuro, soprattutto nei contesti più sensibili, sono stati al centro dell'intervento di Alessandro Fontana di Nescoop, mentre Patrizio Di Tursi della Presidenza del Senato ha ribadito la necessità di un coordinamento stabile tra istituzioni, amministrazioni, forze armate, agenzie e soggetti privati. A dare la cornice a questi temi è stato il videomessaggio del Sottosegretario di Stato Alessio Butti, che ha tracciato i nuovi confini della sovranità: «Con la tecnologia digitale abbiamo capito che la sovranità non è più solamente un concetto legato ai confini fisici. Si misura anche attraverso la dislocazione dei cavi sottomarini e dei satelliti, passa attraverso la localizzazione dei data center, nelle reti di telecomunicazione, nelle catene del software e nelle chiavi crittografiche che proteggono le nostre informazioni e le nostre transazioni.» È per questo, ha concluso Butti, che la cybersicurezza è uscita definitivamente dal perimetro tecnico: «Oggi parlare di sicurezza cyber significa discutere di sicurezza nazionale, di politica industriale e di posizionamento geopolitico: in una parola, di sovranità

L'Europa rischia di penalizzarsi se continua a moltiplicare regole senza una reale semplificazione, riducendo lo spazio per l'innovazione invece di orientarla: è il tema su cui Flavio Alzarello di Meta ha impostato il proprio intervento, affrontando il rapporto tra intelligenza artificiale e diritti. Assessment, formazione, servizi di orientamento e contributi economici restano strumenti essenziali per rendere effettiva la cyber resilience, come ha ricordato Filippo Silvestri di Cyber 4.0, riportando l'attenzione sugli incentivi concreti alle imprese. Distinguere tra sovranità del dato e sovranità tecnologica, investire sulla scuola e sulle competenze digitali di base, sviluppare modelli locali e capacità nazionali evitando che l'Italia e l'Europa restino soltanto utilizzatrici di tecnologie sviluppate altrove: su questi punti William Nonis della Presidenza del Consiglio ha chiuso il confronto, indicando una direzione che attraversa trasversalmente i temi delle due giornate.

A chiudere i lavori della sesta edizione è stato il presidente di ANGI Gabriele Ferrieri, il quale ha richiamato il contributo di partner, istituzioni, imprese e dell'Università degli Studi Guglielmo Marconi, che ha ospitato l'iniziativa. «La VI edizione dell'Innovation Cybersecurity Summit ha superato ogni aspettativa», ha detto. «In due giorni intensi abbiamo riunito istituzioni, Forze Armate, imprese e giovani innovatori attorno a un obiettivo comune: rendere l'Italia più sicura, più resiliente e più competitiva nel dominio digitale.» Le proposte emerse e la qualità del confronto, ha aggiunto, dimostrano che quando pubblico e privato lavorano insieme con visione strategica le sfide della cybersicurezza si trasformano in opportunità di crescita e leadership. «L'Italia ha tutte le carte in regola per diventare un punto di riferimento europeo nella cyber defence e nell'innovazione per la sicurezza nazionale.»

Le due giornate si sono chiuse con alcuni temi che hanno attraversato trasversalmente tutti i panel: la cooperazione pubblico-privato come condizione e non come principio, l'investimento su competenze e formazione come priorità strutturale, la supply chain come perimetro ancora largamente scoperto, il peso crescente dell'intelligenza artificiale tanto nei sistemi di difesa quanto in quelli di attacco, la connessione sempre più stretta tra spazio, servizi essenziali e sicurezza nazionale. Sullo sfondo, il ruolo della pubblica amministrazione nella costruzione di una postura digitale più solida e coordinata, una sfida che il Summit ha contribuito a definire con maggiore precisione, rinviando alla prossima edizione il compito di misurarne i progressi.

Take the Date è un prodotto di Nomos

Take the Date è il portale che promuove gli eventi istituzionali e pubblici di rilievo che si tengono ogni giorno in Italia. Nato da un progetto di Nomos Centro Studi Parlamentari azienda leader nel settore delle relazioni istituzionali.

Nomos

Iscriviti a Take The Date

Free

Per Privati

Gratis

  • Consultazione di tutti gli eventi
  • Iscrizione alla newsletter generica, che verrà inviata con cadenza settimanale 
  • Inserimento gratuito dei tuoi eventi
  • Sponsorizzazione dei tuoi eventi (si applicano costi e condizioni)

Professional

Per Professionisti

€200/anno+IVA

  • Consultazione di tutti gli eventi
  • Iscrizione alla newsletter generica, che verrà inviata con cadenza settimanale 
  • Iscrizione a 2 newsletter tematiche 
  • Inserimento gratuito dei tuoi eventi
  • Sponsorizzazione dei tuoi eventi con uno sconto del 10%
  • Accesso all’archivio storico degli eventi
  • Accesso all’agenda istituzionale 

Enterprise

Per Aziende

€300/anno+IVA

  • Consultazione di tutti gli eventi
  • Iscrizione alla newsletter generica, che verrà inviata con cadenza settimanale  
  • Iscrizione a tutte le newsletter tematiche
  • Inserimento gratuito dei tuoi eventi
  • Sponsorizzazione dei tuoi eventi con uno sconto del 20%
  • Accesso all’archivio storico degli eventi
  • Accesso all’agenda istituzionale
  • Area riservata con calendario interno, archivio e alert personalizzati
  • Copia/Incolla abilitato
  •  

Nato da un’iniziativa di Nomos Centro Studi Parlamentari - società di consulenza specializzata in public affairs, advocacy, lobbying e monitoraggio istituzionale e comunicazione - Take The Date è il primo portale che promuove tutti gli eventi di rilievo istituzionale e pubblico, che si tengono ogni giorno in Italia.

SOCIAL