Connect with us

Inchieste

Il governo spagnolo ha spiato i catalani con Pegasus di NSO Group secondo l’indagine di Citizen Lab

Pubblicato

in data

Tempo di lettura: 11 minuti.

Nso Group è la controversa società israeliana di intelligence su commissione che serve i governi di tutto il mondo con il suo spyware Pegasus. L’associazione Citizen Lab ha dimostrato con un rapporto l’attività di spionaggio messa con molte probabilità dal governo spagnolo per far fronte alle ingerenze del movimento di indipendenza della Catalogna.

Si riporta una traduzione del rapporto disponibile in originale a questo link

Nel 2019, WhatsApp ha patchato CVE-2019-3568, una vulnerabilità sfruttata da NSO Group per violare i telefoni Android di tutto il mondo con Pegasus. Allo stesso tempo, WhatsApp ha notificato 1.400 utenti che erano stati presi di mira con l’exploit. Tra gli obiettivi c’erano diversi membri della società civile e figure politiche in Catalogna, Spagna. Il Citizen Lab ha aiutato WhatsApp a notificare le vittime della società civile e ad aiutarle a prendere provvedimenti per essere più sicure.

Approfondisci la storia di Pegasus e NSOGROUP

I casi sono stati riportati per la prima volta da The Guardian nel 2020. A seguito di questi rapporti, il Citizen Lab, in collaborazione con le organizzazioni della società civile, ha intrapreso un’indagine su larga scala sull’hacking di Pegasus in Spagna. L’indagine ha scoperto almeno 65 individui presi di mira o infettati da Pegasus o da spyware di Candiru, un’altra società di spionaggio mercenario.

Le prove forensi sono state ottenute dalle vittime che hanno acconsentito a partecipare a uno studio di ricerca con il Citizen Lab. Inoltre, le vittime nominate pubblicamente in questo rapporto hanno acconsentito ad essere identificate come tali, mentre altri obiettivi hanno scelto di rimanere anonimi. I casi confermati di hacking di Pegasus e Candiru (cioè quando lo spyware viene installato con successo su un dispositivo) vengono definiti “infezioni” o “infettati” in tutto il rapporto, mentre “bersaglio” si riferisce a un atto di targeting con spyware Pegasus o Candiru che può corrispondere o meno a un’infezione scoperta forense (cioè perché un dispositivo non era disponibile per l’analisi, o è un Android che è più difficile da analizzare forense). “Hacking” è usato come termine globale per descrivere l’atto di prendere di mira e/o infettare i dispositivi.

L’hacking copre uno spettro della società civile in Catalogna, da accademici e attivisti a organizzazioni non governative (ONG). Anche il governo della Catalogna e i funzionari eletti sono stati ampiamente presi di mira, dai più alti livelli del governo catalano ai membri del Parlamento europeo, ai legislatori e al loro personale e familiari. Non è attribuito in modo definitivo il bersaglio a un governo specifico, ma ampie prove circostanziali indicano il governo spagnolo.

La Spagna mantiene un robusto apparato di sicurezza e di intelligence in gran parte in funzione dell’esperienza del paese con il terrorismo e il crimine organizzato. Il Centro Nazionale di Intelligence (CNI) agisce sia come agenzia di intelligence interna che internazionale, mentre la Guardia Civil è il corpo di polizia e di applicazione della legge del paese di “natura militare“. Entrambi rispondono al capo del governo attraverso il Ministero della Difesa. Come la maggior parte delle agenzie di intelligence dei paesi, le attività del CNI sono avvolte nella segretezza e l’agenzia manca di trasparenza pubblica. Il CNI è stato anche al centro di una serie di scandali di sorveglianza e spionaggio. Garantire la trasparenza e la responsabilità pubblica nelle operazioni dell’apparato di intelligence spagnolo è una sfida duratura, nonostante il requisito di una certa supervisione giudiziaria.

La campagna per una Catalogna completamente indipendente, anche se divisiva, ha gradualmente guadagnato trazione alla fine degli anni ’90. Lo slancio ha poi accelerato in seguito alla crisi finanziaria del 2008. Nel 2009, il comune di Arenys de Munt ha tenuto un referendum sulla questione della secessione (96% a favore, 41% di affluenza). I referendum di autodeterminazione sono stati ritenuti in violazione dell’articolo 2 della Costituzione spagnola del 1978, che sancisce “l’unità indissolubile” della nazione“. Nonostante ciò, Arenys ha ispirato altri comuni catalani a tenere referendum simili. Nell’anno e mezzo successivo, il 58,3% dei comuni catalani – che rappresentano il 77,5% della popolazione della Catalogna – hanno tenuto referendum separati.

Nel 2010, la Corte Costituzionale spagnola ha annullato alcune sezioni dello Statuto di Autonomia del 2006, che regola le relazioni tra Catalogna e Spagna. Questa decisione ha portato a una protesta di massa a Barcellona. Inoltre, significative proteste pro-indipendenza (accompagnate dallo slogan “Catalogna, un nuovo stato europeo“) sono seguite a Barcellona nel 2012. Sulla scia della protesta, il governo catalano ha emesso una risoluzione che afferma “una nuova era basata sul diritto di decidere“. Questa risoluzione, e altre, sono state sistematicamente respinte dalla Corte costituzionale spagnola. Nel 2014, dopo che un tentativo di tenere un referendum ufficiale è stato dichiarato illegale dalla Corte Costituzionale, il governo catalano ha tenuto un referendum di autodeterminazione non vincolante, chiamato anche processo di partecipazione dei cittadini sul futuro politico della Catalogna. Il referendum ha portato a gravi conseguenze per l’allora presidente della Catalogna, Artur Mas, e alcuni altri funzionari del governo.

Nel 2017, Carles Puigdemont, il successore di Mas, ha annunciato davanti al Parlamento catalano che avrebbe tenuto un referendum vincolante sull’indipendenza. Il referendum si è tenuto il 1º ottobre 2017, nonostante la Corte costituzionale spagnola abbia dichiarato il referendum illegale secondo la legge spagnola. Tra coloro che hanno votato, il 90% ha sostenuto l’indipendenza, anche se l’affluenza finale è stata bassa, solo il 42% dei votanti. All’epoca, il portavoce del governo catalano ha dichiarato che il conteggio non includeva le schede sequestrate nei raid della polizia spagnola. Ci sono state anche segnalazioni di polizia che ha allontanato gli elettori dai seggi elettorali. Durante il referendum, Human Rights Watch ha descritto la polizia spagnola come un uso eccessivo della forza nell’affrontare manifestanti pacifici. L’Alto Commissario delle Nazioni Unite per i diritti umani, Zeid Ra’ad Al Hussein, ha chiesto un’indagine indipendente sulla violenza e ha esortato a risolvere la controversia attraverso il dialogo.

Alla fine di ottobre 2017, il Parlamento catalano ha approvato una risoluzione a favore dell’indipendenza, con 72 dei 135 membri che hanno firmato. Il governo spagnolo ha risposto licenziando Puigdemont, sciogliendo il Parlamento catalano e programmando nuove elezioni. Nonostante ciò, i partiti pro-indipendenza hanno vinto la maggioranza nel nuovo parlamento. Puigdemont, nel frattempo, era fuggito dalla Catalogna, accompagnato da diversi colleghi. Anche se alcuni sono poi tornati per affrontare il processo, Puigdemont è rimasto a Bruxelles. In seguito è stato eletto come membro del Parlamento europeo e continua a lottare contro l’estradizione in Spagna.

Secondo quanto riferito, il CNI ha collaborato con le agenzie di intelligence tedesche per intraprendere una sorveglianza su Puigdemont che ha portato al suo arresto del 25 marzo 2018 in Germania. Nell’ottobre 2019, la Corte Suprema di Spagna ha condannato alcuni catalani condannati per sedizione per aver partecipato al referendum del 2017 a pene detentive da nove a 13 anni. Diverse organizzazioni internazionali per i diritti umani hanno fortemente criticato le condanne e le sentenze come potenziali violazioni del diritto internazionale dei diritti umani. La condanna ha scatenato nuove proteste, compresi gli appelli alla disobbedienza civile non violenta organizzati da un movimento indipendentista tecnologico chiamato Tsunami Democràtic. I catalani condannati per sedizione sono stati infine graziati dal governo spagnolo nel 2021.

I tribunali spagnoli hanno stabilito che la secessione catalana è contraria al diritto interno e costituzionale spagnolo. Ma la questione può essere più sfumata sotto il diritto internazionale e solleva questioni giuridiche relative all’integrità territoriale, all’autodeterminazione, alle dichiarazioni di indipendenza, alla secessione e al riconoscimento. I negoziati tra la Catalogna e il governo spagnolo sono ripresi nel settembre 2021, dopo una pausa di un anno e mezzo. Nel febbraio 2022, Pere Aragonès – ora presidente del governo della Catalogna – ha indicato che era aperto a continuare i negoziati con il governo spagnolo.

Mentre la segretezza circonda le pratiche di sorveglianza della Spagna, un certo numero di casi sono venuti alla luce negli ultimi decenni che sono rilevanti per il rapporto e dimostrano una storia di sorveglianza interna e l’uso di spyware da parte delle autorità spagnole. Nel 2001, Mariano Rajoy, allora Ministro degli Interni spagnolo, ha acquistato il Sistema integral de interpretación de las comunicaciones (SITEL), spyware che la Guardia Civil e la CNI usavano per tracciare i telefoni dei sospetti. La Spagna avrebbe anche “colluso” con la National Security Agency (NSA) negli Stati Uniti.

Le rivelazioni di Snowden del 2013 hanno rivelato che la NSA ha intercettato 60 milioni di chiamate in Spagna tra dicembre 2012 e gennaio 2013.

Secondo el Confidencial, il CNI e la Polizia Nazionale hanno pagato almeno 209.000 euro alla società milanese di software di sorveglianza Hacking Team per l’uso del suo spyware nel 2010. L’acquisto è stato rivelato per la prima volta nel 2015 quando WikiLeaks ha pubblicato e-mail interne di Hacking Team. El País ha poi riferito che il contratto con il CNI era “valido dal 2010 al 2016, per un valore di 3,4 milioni di euro“. Il CNI ha riconosciuto di aver acquistato lo spyware all’epoca, dicendo di averlo fatto “in conformità con le leggi sugli appalti del settore pubblico“. Il CNI ha rifiutato di dare ulteriori informazioni su ciò che ha fatto con lo spyware di Hacking Team. Nel 2015, il Citizen Lab ha mappato la proliferazione di Finfisher, una sofisticata suite spyware venduta esclusivamente ai governi per scopi di intelligence e di applicazione della legge, e ha identificato un sospetto cliente spagnolo.

L’ultimo scandalo di spionaggio mirato in Spagna è emerso pubblicamente nel 2020, quando diversi catalani di spicco hanno annunciato che WhatsApp e il Citizen Lab avevano notificato loro di essere stati presi di mira nella violazione WhatsApp Pegasus del 2019. Il primo a farlo è stato Roger Torrent, allora presidente pro-indipendenza del Parlamento catalano. L’attività di spionaggio ai danni del “bersaglio” Torrent con lo spyware di NSO Group è stato confermato da WhatsApp. Ernest Maragall, leader del partito pro-indipendenza, con sede a Barcellona, Sinistra Repubblicana di Catalogna, è stato il secondo bersaglio a farsi avanti, seguito da Anna Gabriel, un ex deputato regionale per il partito di estrema sinistra, la Candidatura di Unità Popolare (CUP), l’attivista Jordi Domingo, e lo staffer di Puigdemont, Sergi Miquel Gutiérrez. Gabriel è stata presa di mira mentre viveva in Svizzera. L’ufficio del primo ministro spagnolo ha affermato di “non essere al corrente” di questo spionaggio. Tuttavia, nel 2020, El País ha confermato che il governo spagnolo era un cliente di NSO Group, e che il CNI utilizzava attivamente lo spyware Pegasus. Un ex dipendente di NSO ha commentato a Motherboard che “‘erano davvero molto orgogliosi di loro come cliente‘ … ‘Finalmente, uno stato europeo‘”.

Con il consenso degli obiettivi, Citizen Lab ha ottenuto artefatti forensi dai loro dispositivi che hanno esaminato per le prove delle infezioni di Pegasus con cui hanno fatto un’analisi forense che gli ha permesso di concludere con grande sicurezza che, delle 63 persone prese di mira con Pegasus, almeno 51 sono state infettate.

Quasi tutti gli incidenti si sono verificati tra il 2017 e il 2020, seppur l’azione sia iniziata nel 2015. Tutti gli obiettivi nominati pubblicamente in questo rapporto hanno acconsentito ad essere identificati come tali.

Oltre alle conferme forensi, Citizen Lab ha identificato ulteriori casi di catalani presi di mira dai tentativi di infezione di Pegasus, ma in cui non sono stati stati in grado di convalidare con attività forense per diverse ragioni, che vanno dai dispositivi cambiati o scartati.

  • Individui con infezioni confermate a livello forense 51
  • Individui presi di mira via SMS o WhatsApp con tentativi di infezione Pegasus, senza conferma forense di un’infezione riuscita. 12
  • Totale degli obiettivi di Pegasus 63

La Spagna ha un’alta prevalenza di Android su iOS (80% Android nel 2021). Aneddoticamente, questo si riflette in qualche modo negli individui che abbiamo contattato. Poiché gli strumenti forensi per il rilevamento di Pegasus sono molto più sviluppati per i dispositivi iOS, Citizen Lab afferma che questo rapporto sottovaluti pesantemente il numero di individui che probabilmente sono stati presi di mira e infettati da Pegasus perché avevano dispositivi Android.

Prendere di mira amici, familiari e parenti stretti è una pratica comune per alcune operazioni di hacking. Questa tecnica permette ad un attaccante di raccogliere informazioni su un obiettivo primario senza necessariamente mantenere l’accesso al dispositivo di quella persona. In alcuni casi, l’obiettivo primario può anche essere infettato, ma in altri questo potrebbe non essere fattibile per vari motivi.

Sono stati osservati diversi casi di targeting relazionale o “fuori centro“: coniugi, fratelli, genitori, personale o stretti collaboratori di obiettivi primari sono stati presi di mira e infettati con Pegasus. In alcuni casi questi individui potrebbero anche essere stati presi di mira, ma le informazioni forensi non erano disponibili. In altri, non abbiamo trovato alcuna prova che un obiettivo primario sia stato infettato da Pegasus, ma abbiamo trovato la presa di mira dei loro familiari.

Per esempio, un individuo preso di mira con Candiru aveva una carta SIM statunitense nel suo dispositivo e risiedeva negli Stati Uniti. Non abbiamo trovato prove che questo individuo fosse infettato da Pegasus. Questo è coerente con i rapporti che la maggior parte dei clienti di Pegasus non sono autorizzati a prendere di mira i numeri statunitensi. Tuttavia, entrambi i genitori dell’obiettivo usano telefoni con numeri spagnoli e sono stati presi di mira il giorno in cui l’obiettivo primario è tornato in Spagna dagli Stati Uniti. Nessuno dei due genitori è politicamente attivo o probabilmente è stato preso di mira a causa di chi sono o cosa fanno.

Molteplici organizzazioni della società civile catalana che sostengono l’indipendenza politica catalana sono state prese di mira con Pegasus, tra cui Òmnium Cultural e Assemblea Nacional Catalana (ANC). Sono stati presi di mira anche i catalani che lavorano nelle comunità dell’open-source e del voto digitale. Questa sezione evidenzia una selezione dei casi.

Alla ANC, cinque membri del consiglio sono stati presi di mira, tra cui il professore universitario Jordi Sànchez (presidente, 2015 – 2017). È interessante notare che Sànchez è stato preso di mira per la prima volta con un tentativo di infezione di Pegasus via SMS 2015, poco dopo una grande manifestazione a Barcellona. Questo è il primo tentativo di infezione di Pegasus che abbiamo osservato, poiché la maggior parte del targeting scoperto da questa indagine sembra essere avvenuto tra il 2017 e il 2020.

Organizzazione Numero di obiettivi

  • Òmnium Cultural 4
  • ANC 5

Tra il 2017 e il 2020, Sànchez ha ricevuto almeno altri 25 SMS di Pegasus, la maggior parte dei quali mascherati da aggiornamenti di notizie relative alla politica catalana e spagnola. Ha anche ricevuto messaggi che pretendevano di provenire dalle autorità fiscali e di sicurezza sociale spagnole.

I messaggi ricevuti da Sànchez spesso coincidevano con importanti eventi politici. Ad esempio, il 20 aprile 2017, è stato preso di mira il giorno prima delle riunioni del governo catalano con gruppi della società civile per discutere il referendum di ottobre. Mesi dopo, proprio quando i seggi elettorali hanno aperto il 1 ottobre 2017, è stato preso di mira con un messaggio allarmante che diceva che stava iniziando una “offensiva” della polizia. L’analisi forense conferma che Sànchez è stato infettato almeno quattro volte con Pegasus tra maggio e ottobre 2017.

Sanchez è tra i catalani di spicco arrestati, e poi graziati, per il loro ruolo nel Referendum. Una delle infezioni è avvenuta il 13 ottobre 2017, pochi giorni prima del suo arresto. È interessante notare che gli SMS che hanno preso di mira il suo telefono nel 2020 hanno coinciso con i giorni in cui gli è stato concesso il rilascio per il fine settimana dal carcere.

La professoressa Elisenda Paluzie (presidente dell’ANC, 2018 – 2022) è un’importante economista, accademica e attivista catalana. Prima del suo ruolo con l’ANC, è stata preside della Facoltà di Economia e Commercio dell’Università di Barcellona.

Stava lavorando da casa durante il blocco di COVID quando è arrivato il primo tentativo di infezione di Pegasus. Si spacciava per una notizia sull’ANC. Il 10 giugno 2020, mentre era in corsa per un posto nel consiglio di amministrazione dell’ANC e mentre iniziava la votazione online, è arrivato un secondo tentativo di infezione. Si è mascherato come un aggiornamento di Twitter da un giornale catalano.

Un altro membro del consiglio ANC, Sònia Urpí Garcia, è stato infettato da Pegasus il 22 giugno 2020, poco più di una settimana dopo essere stato eletto al ruolo il 13 giugno 2020.

Obiettivo: Òmnium Cultural
Molteplici individui intorno a Òmnium sono stati analogamente bersagliati da Pegaus. Questi includevano la giornalista Meritxell Bonet, che è la moglie dell’ex presidente di Òmnium Jordi Cuixart. Bonet è stata presa di mira mentre Cuixart stava affrontando le accuse per il suo ruolo nel referendum del 2017, e infettata il 4 giugno 2019, non molto tempo prima che dovesse fare le sue dichiarazioni finali al processo. È stato poi condannato nell’ottobre 2019, e graziato nel 2021.

Il giornalista e storico Marcel Mauri è diventato vicepresidente di Òmnium dopo che Cuixart è stato condannato il 14 ottobre 2019. Entro dieci giorni dall’assunzione del ruolo, il 24 ottobre 2019, abbiamo trovato le prove di quella che sarebbe stata la prima di tre infezioni Pegasus del suo telefono. Sono state trovate prove di un ampio targeting SMS di Pegasus a cavallo di quel periodo, a partire da febbraio 2018 e fino a maggio 2020.

Anche Elena Jiménez, un altro membro del comitato esecutivo e rappresentante internazionale di Òmnium, è stata infettata da Pegasus. Anche se non siamo in grado di determinare la data dell’infezione, il caso è interessante: il suo ruolo includeva il dialogo con le ONG di tutta Europa, tra cui Amnesty International e Frontline Defenders. La compromissione delle sue comunicazioni avrebbe probabilmente fornito una visione unica degli sforzi di advocacy catalani.

Jordi Bosch, anche lui membro del consiglio esecutivo, è stato infettato da Pegasus l’11 luglio 2020 o intorno a tale data.

Joan Matamala gestisce una libreria e una fondazione che promuove la lingua e la cultura catalana, originariamente fondata da suo padre per sfidare la dittatura di Franco. Matamala ha anche recentemente fondato la Fondazione Nord che promuove il software di partecipazione cittadina open-source. L’esame forense del suo telefono indica che è stato anche infettato almeno 16 volte con Pegasus tra agosto 2019 e luglio 2020.

Matamala è stato anche infettato con lo spyware Candiru. Altri membri della comunità open-source catalana che lavorano su software di voto e decentralizzazione sono stati presi di mira in modo simile con Candiru.

Diversi avvocati che rappresentano importanti catalani sono stati presi di mira e infettati con Pegasus, alcuni in modo esteso. Mentre non tutti hanno acconsentito ad essere nominati, il targeting suggerisce che questo gruppo era un obiettivo specifico per il monitoraggio.

Ad esempio, il noto avvocato Gonzalo Boye, che rappresenta Puigdemont (tra gli altri), è stato preso di mira almeno 18 volte con tentativi di infezione tra gennaio e maggio 2020. Alcuni dei messaggi erano mascherati da tweet di organizzazioni come Human Rights Watch, The Guardian, Columbia Journalism Review e Politico.

Boye è stato infettato con successo da Pegasus intorno al 30 ottobre 2020. La tempistica è interessante: uno dei suoi clienti era stato arrestato appena 48 ore prima dell’infezione.

Andreu Van den Eynde, avvocato di importanti catalani Oriol Junqueras, Roger Torrent, Raül Romeva e Ernest Maragall, è stato infettato il 14 giugno 2020. Jaume Alonso-Cuevillas, un avvocato che ha rappresentato anche Puigdemont, è stato infettato da Pegasus, anche se non siamo stati in grado di determinare la data dell’infezione. Alonso-Cuevillas è attualmente un membro del Parlamento della Catalogna, ex decano dell’Ordine degli avvocati di Barcellona ed ex presidente della Federazione europea degli avvocati.

I politici catalani sono stati ampiamente infettati da Pegasus. Il bersaglio ha avuto luogo durante i delicati negoziati tra il governo catalano e quello spagnolo. Questa sezione elenca una selezione dei casi.


Inchieste

Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI

Tempo di lettura: 6 minuti. Papa Francesco partecipa al G7, focalizzato su etica e IA e il Parlamento discute il DDL AI con Meloni che promuove l’IA umanistica.

Pubblicato

in data

Tempo di lettura: 6 minuti.

Giorgia Meloni, presidente del Consiglio, ha recentemente annunciato l’eccezionale partecipazione di Papa Francesco alla sessione del G7 dedicata all’intelligenza artificiale con in tasta il DDL sul tema. Questo evento sottolinea l’importanza crescente delle questioni etiche e umanistiche connesse allo sviluppo tecnologico.

Un impegno umanistico nell’era digitale

Durante la presidenza italiana del G7, si discuterà ampiamente su come l’intelligenza artificiale possa essere guidata da principi etici che pongono l’umanità al centro. Meloni ha enfatizzato che l’intelligenza artificiale rappresenta la più grande sfida antropologica dei nostri tempi, portando con sé notevoli opportunità ma anche rischi significativi.

La premier ha citato l’esempio della “Rome Call for AI Ethics” del 2022, una iniziativa avviata dalla Santa Sede per promuovere un approccio etico allo sviluppo degli algoritmi, un concetto noto come algoretica. L’obiettivo è sviluppare una governance dell’IA che rimanga sempre centrata sull’essere umano.

L’intervento di Papa Francesco al G7 sarà cruciale per rafforzare questa visione, offrendo una prospettiva che combina tradizione e innovazione nell’affrontare le sfide poste dall’IA alla società contemporanea.

Intelligenza Artificiale: innovazioni legislative in Italia con il DDL

L’Italia si posiziona all’avanguardia nel panorama europeo con l’approvazione di un nuovo disegno di legge sull’intelligenza artificiale. Questa legislazione pionieristica mira a promuovere un utilizzo etico e responsabile dell’IA, con un forte accento sulla protezione dei diritti fondamentali e sull’inclusione sociale.

Differenza tra Disegno di Legge e Decreto Legge

Prima di procedere, è doveroso spiegare la differenza tra un “DDL” (Disegno di Legge) e un “DL” (Decreto Legge) e che riguarda principalmente il processo legislativo e la loro natura giuridica all’interno del sistema legale italiano. Ecco i dettagli chiave:

Disegno di Legge (DDL)

  1. Definizione: Un DDL è una proposta legislativa elaborata e presentata al Parlamento per la discussione e l’approvazione. Può essere presentata da membri del Parlamento o dal Governo.
  2. Processo: Dopo essere presentato, il DDL segue un processo di esame approfondito che include discussioni, emendamenti e votazioni sia in commissione che in aula nelle due Camere del Parlamento (Camera dei Deputati e Senato della Repubblica). Questo processo può essere lungo e richiede l’approvazione finale di entrambe le Camere.
  3. Natura: Il DDL è di natura ordinaria, significando che non ha effetto immediato e deve seguire il normale iter parlamentare prima di diventare legge.

Decreto Legge (DL)

  1. Definizione: Un DL è uno strumento legislativo che il Governo può adottare in casi straordinari di necessità e urgenza. Questo decreto ha forza di legge dal momento della sua pubblicazione, ma è temporaneo.
  2. Processo: Un DL deve essere convertito in legge dal Parlamento entro 60 giorni dalla sua pubblicazione, attraverso un processo che può includere modifiche e approvazioni. Se non convertito, perde efficacia retroattivamente.
  3. Natura: Il DL ha un’immediata efficacia legale ma è temporaneo e condizionato alla sua conversione in legge ordinaria, che stabilizza le disposizioni contenute nel decreto.

Confronto e uso

  • Velocità ed Efficienza: Il DL è molto più rapido nel rispondere a situazioni di emergenza, dato che entra in vigore immediatamente. Tuttavia, questa rapidità viene bilanciata dalla necessità di una successiva conferma parlamentare.
  • Stabilità e Riflessione: Il DDL segue un processo più riflessivo e può essere soggetto a più ampie discussioni e revisioni, il che può contribuire a una legislazione più ponderata e dettagliata.

Il DL è utilizzato per situazioni urgenti che richiedono una risposta legislativa immediata, mentre il DDL è il mezzo standard per la creazione di nuove leggi, offrendo più opportunità per l’esame e la discussione parlamentare.

Focus sui Principi Generali e innovazioni

Il disegno di legge definisce norme precise per la ricerca, lo sviluppo, e l’implementazione dell’IA, assicurando che ogni applicazione tecnologica rispetti la dignità umana e le libertà fondamentali, come stabilito dalla Costituzione italiana e dal diritto dell’Unione Europea. Tra i principi chiave, spicca l’impegno verso la trasparenza, la sicurezza dei dati, e l’equità, evitando discriminazioni e promuovendo la parità di genere.

Uno degli aspetti più rilevanti è l’introduzione di un quadro normativo per garantire che l’IA non sostituisca ma supporti il processo decisionale umano, mantenendo l’uomo al centro dell’innovazione tecnologica. In particolare, il disegno di legge enfatizza l’importanza della cybersicurezza e impone rigidi controlli di sicurezza per proteggere l’integrità dei sistemi di IA.

La legge stabilisce principi chiave per l’adozione e l’applicazione dell’IA in Italia, focalizzandosi su trasparenza, proporzionalità, sicurezza e non discriminazione. Viene data particolare attenzione al rispetto dei diritti umani e alla promozione di una IA “antropocentrica”, ossia che metta al centro le esigenze e il benessere dell’individuo.

Settori di impatto e disposizioni specifiche

La legislazione tocca vari settori, dalla sanità al lavoro, dalla difesa alla sicurezza nazionale, delineando norme specifiche per ciascuno:

Sanità

L’IA dovrebbe migliorare il sistema sanitario senza discriminare l’accesso alle cure. Si promuove l’uso dell’IA per assistere la decisione medica, ma la responsabilità finale rimane sempre nelle mani dei professionisti. L’impiego dell’intelligenza artificiale nel settore sanitario, come delineato nella nuova legislazione italiana, è concepito per migliorare l’efficacia e l’efficienza dei servizi sanitari, pur salvaguardando i diritti e la dignità dei pazienti. La legge impone che l’introduzione di sistemi di IA nel sistema sanitario avvenga senza discriminare l’accesso alle cure e che le decisioni mediche rimangano prerogativa del personale medico, sebbene assistito dalla tecnologia. È previsto inoltre che i pazienti siano adeguatamente informati sull’uso delle tecnologie di intelligenza artificiale, ricevendo dettagli sui benefici diagnostici e terapeutici previsti e sulla logica decisionale impiegata.

Implicazioni della Legge sulla Sicurezza e Difesa Nazionale:

Le applicazioni di IA per scopi di sicurezza nazionale devono avvenire nel rispetto dei diritti costituzionali, con una regolamentazione specifica che esclude queste attività dall’ambito di applicazione della legge generale. La legge tratta specificamente l’applicazione dell’intelligenza artificiale per scopi di sicurezza e difesa nazionale, stabilendo che queste attività siano escluse dall’ambito di applicazione delle norme generali sulla regolamentazione dell’IA. Tuttavia, è chiaro che tali attività devono comunque svolgersi nel rispetto dei diritti fondamentali e delle libertà costituzionali. Si prevede che l’uso dell’IA per la sicurezza nazionale sia regolato da normative specifiche, garantendo la conformità ai principi di correttezza, sicurezza e trasparenza, e imponendo controlli rigorosi per prevenire abusi.

Lavoro

Viene regolato l’utilizzo dell’IA per migliorare le condizioni lavorative e la produttività, garantendo trasparenza e sicurezza nell’uso dei dati dei lavoratori. L’adozione dell’intelligenza artificiale nel settore lavorativo, secondo la nuova normativa italiana, mira a migliorare le condizioni di lavoro e accrescere la produttività mantenendo al centro la sicurezza e la trasparenza. Gli impieghi di sistemi di IA devono avvenire nel rispetto della dignità umana e della riservatezza dei dati personali. I datori di lavoro sono obbligati a informare i lavoratori sull’utilizzo dell’IA, delineando chiaramente gli scopi e le modalità di impiego. La legge pone un’enfasi particolare sulla non discriminazione, assicurando che l’IA non crei disparità tra i lavoratori basate su sesso, età, origine etnica, orientamento sessuale, o qualsiasi altra condizione personale.

Iniziative per l’inclusione e la formazione

Significative sono le disposizioni per garantire l’accesso all’IA da parte delle persone con disabilità, assicurando pari opportunità e piena partecipazione. Viene inoltre data importanza alla formazione e all’alfabetizzazione digitale in tutti i livelli educativi per preparare i cittadini a interagire con le nuove tecnologie.

Il disegno di legge promuove attivamente la formazione e l’alfabetizzazione digitale come componenti fondamentali per l’integrazione dell’intelligenza artificiale nella società. Questo include l’implementazione di programmi di formazione sia nei curricoli scolastici che nei contesti professionali, al fine di preparare studenti e lavoratori a interagire efficacemente e eticamente con le tecnologie avanzate. Si prevede inoltre che gli ordini professionali introducano percorsi specifici per i propri iscritti, affinché possano acquisire le competenze necessarie per utilizzare l’IA in modo sicuro e responsabile nel rispetto delle normative vigenti.

Tutela della Privacy e della Proprietà Intellettuale

La legge enfatizza la protezione dei dati personali e introduce regole per garantire che i contenuti generati o manipolati tramite IA siano chiaramente identificati, proteggendo così l’integrità informativa e i diritti d’autore. La nuova legislazione italiana stabilisce criteri rigorosi per la protezione della privacy degli individui nell’ambito dell’utilizzo dell’intelligenza artificiale. Si impone che ogni applicazione di IA che tratti dati personali debba avvenire in modo lecito, corretto e trasparente, conformemente alle normative dell’Unione Europea. La legge richiede inoltre che le informazioni relative al trattamento dei dati personali siano comunicate agli utenti in un linguaggio chiaro e accessibile, garantendo loro la possibilità di comprendere e, se necessario, opporsi al trattamento dei propri dati. Viene enfatizzata la necessità di una cybersicurezza efficace in tutte le fasi del ciclo di vita dei sistemi di IA, per prevenire abusi o manipolazioni.

Per quanto riguarda la proprietà intellettuale, il disegno di legge introduce misure specifiche per assicurare che le opere generate attraverso l’intelligenza artificiale siano correttamente attribuite e tutelate sotto il diritto d’autore. Viene riconosciuto il diritto d’autore per le opere create con l’ausilio dell’IA, purché vi sia un significativo contributo umano che sia creativo, rilevante e dimostrabile. Inoltre, la legge prevede che ogni contenuto generato o modificato significativamente da sistemi di IA debba essere chiaramente identificato come tale, per mantenere la trasparenza e prevenire la diffusione di informazioni ingannevoli o falsificate.

Libertà di Informazione e dati personali

L’articolo 4 del DDL stabilisce che l’uso dell’IA nel settore dell’informazione deve avvenire senza compromettere la libertà e il pluralismo dei media, mantenendo l’obiettività e l’imparzialità delle informazioni. È essenziale che l’intelligenza artificiale non distorca la veridicità e la completezza dell’informazione a causa di pregiudizi intrinseci nei modelli di apprendimento automatico.

Trasparenza e correttezza nel Trattamento dei Dati

Viene enfatizzato il trattamento lecito, corretto e trasparente dei dati personali, in linea con il GDPR. Il DDL richiede che le informazioni sul trattamento dei dati siano fornite in modo chiaro e comprensibile, consentendo agli utenti di avere pieno controllo sulla gestione dei propri dati.

Consapevolezza e controllo per i minori

Una specifica attenzione è rivolta alla protezione dei minori nell’accesso alle tecnologie AI. I minori di quattordici anni necessitano del consenso dei genitori per l’utilizzo di tali tecnologie, mentre quelli tra i quattordici e i diciotto anni possono dare il consenso autonomamente, purché le informazioni siano chiare e accessibili.

Governance e collaborazione tra Agenzie

Il DDL promuove un approccio di governance “duale”, coinvolgendo l’Agenzia per la Cybersicurezza Nazionale (ACN) e l’Agenzia per l’Italia Digitale (AgID) per assicurare che l’applicazione delle tecnologie AI sia conforme sia alle normative nazionali che a quelle dell’Unione Europea. Queste agenzie lavoreranno insieme per stabilire un quadro regolatorio solido che promuova la sicurezza senza soffocare l’innovazione.

    Leggi il DDL sull’Intelligenza Artificiale

    Prosegui la lettura

    Inchieste

    Cloud Provider Italiani: quali sono le caratteristiche preferite dagli specialisti IT?

    Tempo di lettura: 7 minuti. I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT. Questo modello di outsourcing consente alle imprese di affidare le attività IT ad un partner esterno, garantendo efficienza, riduzione dei costi e miglioramento delle prestazioni.

    Pubblicato

    in data

    programmatrice sorridente
    Tempo di lettura: 7 minuti.

    Dopo aver approfondito attraverso una serie di inchieste lo stato del cloud in Italia concentrandoci sul mercato e sulle sue tendenze, Matrice Digitale termina l’inchiesta a puntate con un’analisi su un interrogativo che può sfuggire a molti ed interessarne a pochi: qual è il cloud che scelgono i professionisti it?

    Perchè comprendere dove le aziende IT posizionano il loro cloud?

    Le imprese italiane, in piena migrazione di in massa verso i servizi cloud, sono assistite da esperti del settore IT che quotidianamente disegnano e realizzano architetture informatiche di tipo pubblico, privato ed ibrido.

    I fruitori del Cloud è possibile dividerli in tre categorie che rispecchiano il mercato IT:

    • Singoli utenti
    • Aziende
    • Pubblica Amministrazione

    Secondo un’analisi effettuata da Matrice Digitale, l’offerta dei servizi proposta dalle aziende individuate come operatori rilevanti di servizi cloud, è suddivisa in 17 soggetti che hanno prodotti standard, complementari o simili (come approfondito in precedenza) e soprattutto rivolti generalmente ad un pubblico di ampio target.

    Confronto Canali di Vendita

    Confronto canali di vendita

    FornitoreDiretti PrivatiDiretti AziendeDiretti Pubblica AmministrazioneCanale ICT (MSP, Rivenditori)
    Aruba
    Cdlan
    CoreTech
    Elmec
    Fastweb
    Hosting Solutions – Genesys informatica
    Naquadria
    Netalia
    Netsons
    Noovle (TIM)
    Reevo – It.net
    Register – Keliweb
    Retelit
    DHH (Seeweb ed altri)
    ServerPlan
    Tiscali
    Vianova – Host.it

    Un mercato in crescita rivolto a tutti, ma di pochi

    Le offerte nel mondo del cloud computing sembrano tante, ma sono poche se poi si stringe il cerchio sulle reali capacità delle imprese che erogano i servizi sulla carta. Le aziende IT che si rivolgono al mondo delle PMI e medie imprese sono più orientate verso soluzioni distanti dalle multinazionali, soprattutto dopo che Broadcom ha rilevato VMware ed ha creato grande panico nei confronti di coloro che necessitano di virtualizzare i server per il loro business, aumentando di molto i costi delle licenze. Un ricatto costante, quello tecnologico, che ciclicamente vede le multinazionali falciare chi non ha un piano B pronto e dipende totalmente dal loro schema che diventa sempre più costoso con meno servizi inclusi.

    Anche il Cloud può essere Made in Italy

    Il caso Broadcom non è isolato e soprattutto non è il primo nell’ambito informatico. Le aziende italiane che svolgono attività nel settore del cloud computing in opposizione alla forte concorrenza, spesso sleale che si nasconde dietro il concetto di economia di scala, sono quelle che preferiscono la nicchia al ventaglio di prodotti multiservizi. Solo Serverplan e CoreTech, con la differenza che la seconda si contraddistingue per la vendita al solo Canale di specialisti IT, svolgono questo tipo di attività come unica fonte di guadagno e di business. Molti imprenditori nel settore IT si affidano per i servizi cloud ad altri specialisti per continuare a produrre il proprio servizio o prodotto senza snaturare la propria impresa inglobando risorse materiali e umane ed i relativi costi per sostenerli che ne aumentano il rischio d’impresa. Per fronteggiare l’avanzata aggressiva delle Big Tech nel mercato Cloud, c’è chi gioca in favore come un qualsiasi rivenditore commerciale acquistando prodotti confezionati e chi invece si rivolge ad aziende di pari dimensione per ottenere prodotti che garantiscono servizi di assistenza meno freddi e forniscono prodotti di sicurezza inclusi come forma di garanzia di qualità di un prodotto. Non è un caso, infatti, che il mercato del lavoro attuale non solo richiede numerose figure specializzate in informatica, ma non apprezza quelle già presenti perché formate non secondo le esigenze della domanda nel settore. Questa mancanza di figure qualificate, mista all’insoddisfazione delle imprese, rende ancora più prezioso il lavoro di chi invece è altamente specializzato e preferisce rivolgersi ad una clientela di alto profilo.

    Dubbio amletico sulla natura delle nuvole tricolori

    Sulla base degli approfondimenti e delle riflessioni maturate attraverso questo lungo viaggio nel cloud italiano, Matrice Digitale si è immedesimata in un individuo che vuole acquistare in piena autonomia un servizio cloud ed ha scoperto che non tutte le aziende hanno la caratteristica di un servizio del tutto pubblico nonostante si promuovano in questo modo nella fase di posizionamento sul mercato.

    Pricing trasparente

    Prospettiva Pricing Trasparente

    FornitorePubblicoNon presente su sito
    Aruba
    Cdlan
    CoreTech
    Elmec
    Fastweb
    Hosting Solutions – Genesys informatica
    Naquadria
    Netalia
    Netsons
    Noovle (TIM)
    Reevo – It.net
    Register – Keliweb
    Retelit
    DHH (Seeweb ed altri)
    ServerPlan
    Tiscali
    Vianova – Host.it

    Dalla ricerca effettuata da Matrice Digitale, la metà delle aziende presenti in lista (CdLan, Elmec, Fastweb, Netalia, NoovleTim, Retelit, Reevo, Tiscali, Vianova) non è munita di un listino prezzi consultabile liberamente online con annesso carrello elettronico per acquistare i servizi in ogni momento senza passare per un ufficio vendita-commerciale.

    Le implicazioni di un pricing poco trasparente

    Un fattore che fa riflettere sia in positivo perché si pensa ad un prodotto “su misura”, seppur odori di strategia di marketing, sia in negativo perché chi nel mondo IT cerca un prodotto come il cloud computing sa quali sono le sue esigenze, conosce anche i costi di mercato e riconosce chi espone i prezzi come un venditore specializzato in quel campo con un business già avviato e per nulla improvvisato. Inoltre, c’è anche il rischio che dinanzi ad alcune offerte di servizio ci sia chi fornisce il servizio di “housing” proponendolo al potenziale cliente come Cloud, ma nella pratica non farà altro che ospitare nella propria infrastruttura informatica un server fisico. Proprio per questo motivo, da profani apriamo una riflessione che rimettiamo al mercato sul se chi non espone i prezzi sia da considerare un “Cloud Pubblico” e non invece privato che offre successivamente lo spazio sui suoi server ai clienti che sottoscrivono un’offerta omnicomprensiva di servizi che spaziano dalla connettività fino ad arrivare alla fonia.

    Qual è il cloud degli specialisti dell’IT?

    Gli specialisti del settore IT di lunga data non acquistano dai soliti rivenditori la tecnologia su cui costruire la nuvola per i propri clienti che, ricordiamo, per la maggiore sono Piccole o Piccole Medie Imprese. Molti MSP impiegano in forma esclusiva prodotti delle multinazionali svolgendo in primis un ruolo di rivenditori dei prodotti di terzi. Questa scelta potrebbe fornire più garanzie sulla carta, ma potrebbe rafforzare allo stesso tempo sistemi di potere già consolidati, traghettandoli verso una posizione monopolistica che riconosca un potere incontrastato nello stabilire un prezzo di mercato che con il tempo diventi insostenibile per le aziende. Oltre alla pura logica di mercato, c’è anche un problema identitario dell’azienda che subentra e dove è messo a rischio il brand del fornitore di servizi nel caso che il cliente continui ad interfacciarsi con prodotti di terze parti ignorando il valore del fornitore tanto da credere di poterlo sostituire perché tanto utilizza un prodotto di terze parti di marchi ben più noti e commerciali e facilmente sostituibile.

    Se è consideriamo che l’87 per cento della spesa è riservata alle grandi imprese che sono più propense nel chiudere accordi con i grandi gruppi e spesso hanno uffici interni preposti all’Information Technology, c’è un tessuto produttivo composto da piccole e medie imprese che quotidianamente si affida al Canale composto dai già noti MSP (Managed Service Provider), sviluppatori e fornitori IT.

    Cloud pubblico

    Il Cloud Pubblico è un modello di cloud computing in cui i servizi e le infrastrutture sono ospitati da un provider di cloud e resi disponibili al pubblico o a grandi gruppi industriali tramite Internet. Queste risorse, come server e storage, sono di proprietà e gestite dal provider di cloud e condivise tra tutti i clienti. Gli utenti accedono ai servizi e li gestiscono tramite un browser web e pagano in base al consumo, senza dover investire in hardware o manutenzione. Ecco una lista dei cloud pubblici italiani in concorrenza con i big USA Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) che forniscono servizi Cloud, ma lo fanno da piattaforme fisiche dislocate all’estero.

    FornitoreCloud PubblicoCloud PrivatoData Center-ColocationMSP/System IntegratorFornitore CyberSecurityFornitore ConnettivitàFornitore Telefonia
    Aruba
    Cdlan
    CoreTech
    Elmec
    Fastweb
    Hosting Solutions – Genesys informatica
    Naquadria
    Netalia
    Netsons
    Noovle (TIM)
    Reevo – It.net
    Register – Keliweb
    Retelit
    DHH (Seeweb ed altri)
    ServerPlan
    Tiscali
    Vianova – Host.it

    Anche il metodo di classificazione di un’azienda che fornisce servizi Cloud risulta difficile agli occhi degli utenti e delle imprese. Un’impresa che eroga il servizio di noleggio delle infrastrutture informatiche sulla “nuvola” non può essere confusa né con chi vende servizi di connettività né con chi offre uno spazio sui propri server ai siti Internet dei clienti come da usanza delle web agencies che li realizzano. Partire da 2 milioni di euro di fatturato è un giusto parametro per avere una garanzia sia sul core business e sia per intuire la presenza di una fidelizzazione della clientela nei confronti dei servizi offerti dal fornitore del servizio di Cloud Computing.

    Chi sono gli utenti del Cloud?

    Le grandi imprese rappresentano l’87% della spesa complessiva nel cloud, evidenziando come queste organizzazioni stiano guidando l’adozione del cloud in Italia. Tuttavia, anche le PMI stanno rapidamente abbracciando il cloud, con una crescita del 34% nella spesa per servizi in Public Cloud, raggiungendo i 478 milioni di euro. Oltre la metà delle applicazioni aziendali nelle grandi imprese (51%) risiede ora nel cloud, segnalando un punto di svolta nella digitalizzazione del settore aziendale italiano. Un settore in espansione che mette alla luce diverse criticità soprattutto se si considera che il bene fisico dove sono custoditi i dati spesso viene abbandonato e dato in pasto ad aziende estranee, così come l’acquisto di licenze software per l’ufficio è sempre più sotto forma di abbonamento che, una volta scaduto, potrebbe minare il processo produttivo dell’azienda e la custodia “pro manibus” dei propri dati allontanandola da una capacità di essere indipendente e proprietaria nel medio lungo periodo.

    Cos’è un MSP?

    I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT. Questo modello di outsourcing consente alle imprese di affidare le attività IT ad un partner esterno, garantendo efficienza, riduzione dei costi e miglioramento delle prestazioni.

    Prosegui la lettura

    Inchieste

    Managed Service Providers in Italia: numeri di un mercato in crescita

    Pubblicato

    in data

    Tempo di lettura: 5 minuti.

    Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese, gli MSP stanno emergendo come una componente importante per la trasformazione digitale dell’intero contesto produttivo del Bel Paese.

    Cos’è un MSP?

    I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT in un modello di outsourcing che consente alle imprese di affidare le attività IT ad un partner esterno, garantendo efficienza, riduzione dei costi e miglioramento delle prestazioni delegando la gestione IT che con il tempo diventa sempre più complessa. L’attività degli MSP varia dalla normale amministrazione di tipo hardware e di rete fino all’offerta di una soluzione più complessa come quella di un cloud o di piattaforme software diverse sulla base ai settori di appartenenza dei propri clienti.

    Un mercato in crescita

    Con l’aumento della diffusione digitale nelle imprese, cresce anche l’esigenza di essere più completi e professionali da parte di coloro che lavorano nel settore IT. Questo fenomeno sta incidendo notevolmente sul fatturato degli MSP che tende a crescere in virtù della forte domanda di mercato e questo fa il paio con il bisogno costante di reperire nel mercato del lavoro personale altamente qualificato a cui sono richieste competenze spesso orizzontali e che rimane un ostacolo a causa della poca offerta lavorativa specializzata.

    Costo del personale rispetto al fatturato

    Secondo un’analisi emersa all’MSP Fest 2023 si è rivelato che il costo medio del personale nel settore ICT è del 30,8% del fatturato totale, un indicatore di quanto le aziende investono nelle loro risorse umane. Questo dato varia significativamente tra i diversi cluster:

    Partner ERP (Enterprise Resource Planning), software che consente di gestire l’intera attività d’impresa, sostenendo l’automazione dai processi di finanza, risorse umane, produzione, supply chain, servizi, approvvigionamento e altro, mostrano una coerenza interna con un costo del personale che oscilla tra il 29% e il 33%.

    MSP: registrano un costo inferiore, ridotto di circa 9-10 punti percentuali rispetto ai partner ERP, suggerendo una maggiore efficienza o un modello di business differente che minimizza i costi del personale.

    Software House: presentano la variabilità più alta, con una media del 37% che in alcuni casi raggiunge il 70%, indicando un elevato investimento in capitale umano, tipico delle aziende che dipendono fortemente dalla manodopera qualificata.

    Questi dati suggeriscono che le strutture aziendali, le strategie di outsourcing e l’automazione possono influenzare significativamente il rapporto tra costo del personale e fatturato.

    Fatturato per dipendente

    Passando alla produttività misurata come fatturato per dipendente, emergono ulteriori dettagli rilevanti:

    Software House: alcune registrano cifre allarmanti come 50k€/anno per dipendente, un livello basso che potrebbe indicare margini ridotti e sostenibilità a lungo termine a rischio.

    Media del settore: il fatturato medio per dipendente si attesta intorno ai 145k€, con punte superiori ai 200k€ in aziende più efficienti. Questo dato riflette una variazione sostanziale basata sulla natura del modello di business e sulla capacità di generare ricavi aggiuntivi attraverso la vendita di licenze software, servizi o hardware.

    Questo indicatore è cruciale per valutare l’efficacia con cui le aziende utilizzano il loro personale. Un fatturato per dipendente elevato può indicare un’alta produttività e un modello di business efficace, mentre valori bassi possono segnalare la necessità di rivedere le strategie operative.

    Più della metà degli MSP ad oggi tende a superare mediamente il milione di euro di fatturato, segnalando una maturazione del settore. Questo dato dimostra che ci si sta allontanando da un mercato composto prevalentemente da micro-imprese ed indica una tendenza verso una dimensione non più da incubatore di professionalità, bensì di aziende strutturate.

    MSP a chi si rivolgono

    I primi fruitori del mercato IT sono prevalentemente imprese produttive e studi professionali e questo consente di tracciare una linea di indirizzo generale sui prodotti necessari a garantire uno standard di qualità minimo ed uguale per tutti. Questo indirizzo operativo permette di affinare le offerte di servizi e di aumentare l’efficienza di gestione attraverso la standardizzazione e la personalizzazione delle soluzioni per i clienti di nicchia. Se prima ci si rivolgeva al negozio sotto l’ufficio o all’amico di famiglia più pratico con i computer, oggi la gestione delle reti informatiche e la manutenzione dei computer aziendali, compreso tutto l’aspetto che riguarda la complessa, quanto sentita, messa in sicurezza del perimetro cibernetico, sono gestiti dagli MSP che si presentano sul mercato con contratti annuali o con la possibilità di una tariffazione oraria. Un’altra capacità che è richiesta ai Managed Service Providers è l’affinare la propria scalabilità nella gestione di un numero di clienti che può aumentare anche repentinamente.

    Tecnologia e innovazione

    L’adozione di tecnologie avanzate come il monitoraggio remoto, l’automazione dei processi di servizio e la gestione avanzata dei ticket sta diventando sempre più comune rispetto alla telefonata amichevole di un tempo. Questi strumenti non solo migliorano l’efficienza operativa ma permettono agli MSP di offrire un livello di servizio superiore, indispensabile per competere in un mercato tecnologicamente avanzato ed in continua evoluzione sulla base delle esigenze del mercato. La convergenza tra la crescente necessità di servizi IT gestiti e le capacità avanzate offerte dagli MSP suggerisce un ruolo sempre più centrale per questi ultimi nel supportare le imprese italiane nel percorso di trasformazione digitale e questo richiede una formazione costante dei quadri dirigenziali e di tutto il personale e non solo attraverso la lettura di articoli tecnici. In aggiunta agli aggiornamenti generali del settore su riviste specializzate come Matrice digitale, gli MSP si concentrano su diversi campi specifici per il proprio sviluppo professionale, evidenziando le seguenti aree principali:

    Cybersecurity

    Con la crescente incidenza di minacce informatiche, la cybersecurity rimane un campo di primaria importanza. Gli MSP riconoscono la necessità di fortificare le proprie competenze in questo ambito per proteggere efficacemente le infrastrutture IT dei loro clienti.

    Conoscenza dei prodotti utilizzati

    Un’approfondita conoscenza dei prodotti è essenziale per gli MSP per garantire l’efficienza e l’efficacia delle soluzioni implementate. Questo include una comprensione dettagliata dei software e degli hardware impiegati nelle loro operazioni quotidiane.

    Organizzazione e processi Aziendali

    L’efficienza operativa attraverso l’organizzazione e la gestione ottimizzata dei processi aziendali è un altro pilastro fondamentale. Gli MSP investono in formazione per migliorare la gestione dei progetti, il flusso di lavoro, e le pratiche operative generali.

    Sales & Marketing

    Le competenze in vendita e marketing sono cruciali per gli MSP per attrarre e mantenere una clientela ampia. Questo aspetto della formazione è orientato a strategie di comunicazione efficaci, generazione di lead e tecniche di negoziazione.

    Helpdesk e Customer Service

    Queste aree sono vitali per il mantenimento delle relazioni con i clienti positive e per la gestione efficiente delle richieste di supporto e assistenza.

    Il ruolo sociale degli MSP

    Chi ha l’onere ed il compito di gestire le infrastrutture informatiche di porzioni della produttività italiana non solo ha il dovere di gestirle a dovere, avendo cura dei dati che gli vengono affidati, ma ha il compito di trasmettere valori educativi nel campo digitale verso tutti i suoi assistiti che non sono solo le imprese, ma anche i dipendenti. Questo aspetto non andrebbe sottovalutato in un momento storico dove gli attacchi informatici crescono sempre ed il primo contatto tra criminali ed imprese, sono proprio i dipendenti che aprono inconsapevolmente le porte alle azioni coordinate.

    Prosegui la lettura

    Facebook

    CYBERSECURITY

    Cisco logo Cisco logo
    Cyber Security3 giorni fa

    Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

    Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

    Inchieste4 giorni fa

    Managed Service Providers in Italia: numeri di un mercato in crescita

    Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

    Inchieste4 giorni fa

    Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

    Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

    Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
    Cyber Security1 settimana fa

    Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

    Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

    trasformazione digitale trasformazione digitale
    Cyber Security2 settimane fa

    Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

    Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

    Notizie2 settimane fa

    Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

    Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

    hacker che studia hacker che studia
    Cyber Security2 settimane fa

    Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

    Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

    trasformazione digitale trasformazione digitale
    Cyber Security2 settimane fa

    Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

    Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

    Router TP-Link Router TP-Link
    Cyber Security2 settimane fa

    Rivelate nuove vulnerabilità nei Router TP-Link

    Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

    Notizie3 settimane fa

    NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

    Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

    Truffe recenti

    Shein Shein
    Truffe online3 settimane fa

    Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

    Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

    OSINT1 mese fa

    USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

    Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

    dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
    Inchieste2 mesi fa

    Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

    Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

    sec etf bitcoin sec etf bitcoin
    Economia4 mesi fa

    No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

    Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

    Notizie4 mesi fa

    Europol mostra gli schemi di fronde online nel suo rapporto

    Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

    Notizie5 mesi fa

    Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

    Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

    app ledger falsa app ledger falsa
    Notizie6 mesi fa

    App Falsa di Ledger Ruba Criptovalute

    Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

    keepass pubblicità malevola keepass pubblicità malevola
    Notizie6 mesi fa

    Google: pubblicità malevole che indirizzano a falso sito di Keepass

    Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

    Notizie6 mesi fa

    Nuova tattica per la truffa dell’aggiornamento del browser

    Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

    Notizie7 mesi fa

    Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

    Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

    Tech

    Realme C65 5G vs Moto G34 5G: quale scegliere? Realme C65 5G vs Moto G34 5G: quale scegliere?
    Smartphone11 minuti fa

    Realme C65 5G vs Moto G34 5G: quale scegliere?

    Tempo di lettura: 2 minuti. Confronto Realme C65 5G e Moto G34 5G: scopri quale smartphone è il migliore per...

    OpenAI Sora OpenAI Sora
    Intelligenza Artificiale34 minuti fa

    La forza e i limiti dei video generati da AI: il caso di Sora di OpenAI

    Tempo di lettura: 2 minuti. Scopri i limiti e le potenzialità di Sora di OpenAI nel campo dei video generati...

    Oppo Find X7 Oppo Find X7
    Smartphone5 ore fa

    Oppo Reno12 e Find X7: novità e aggiornamenti nei colori e specifiche

    Tempo di lettura: 2 minuti. Scopri le novità Oppo: Reno12 presto disponibile con top specifiche e nuovo design; Find X7...

    Open AI Apple Open AI Apple
    Intelligenza Artificiale5 ore fa

    Apple rilancia la collaborazione con OpenAI per iOS 18

    Tempo di lettura: < 1 minuto. Apple e OpenAI potrebbero collaborare su iOS 18 per portare innovazioni AI. Dettagli e...

    Sony Xperia 1 VI: anticipazioni sul prezzo prima del lancio Sony Xperia 1 VI: anticipazioni sul prezzo prima del lancio
    Smartphone6 ore fa

    Sony Xperia 1 VI: anticipazioni sul prezzo prima del lancio

    Tempo di lettura: < 1 minuto. Sony Xperia 1 VI a prezzo ridotto a Taiwan: anticipazioni sul lancio imminente e...

    Nothing Phone (2a) blu Nothing Phone (2a) blu
    Smartphone6 ore fa

    Nothing Phone (2a) debutta in blu: Edizione Speciale per l’India

    Tempo di lettura: < 1 minuto. Scopri il Nothing Phone (2a) in blu, esclusiva per l'India: design innovativo, specifiche di...

    Tech7 ore fa

    Risvolti con Apple ID: utenti espulsi e reset password

    Tempo di lettura: < 1 minuto. Apple ID disconnette utenti, richiede reset password. Segnalazioni diffuse, Apple non commenta.

    Vivo X100s Vivo X100s
    Smartphone22 ore fa

    Vivo X100s: design ispirato all’iPhone 15 e specifiche allettanti

    Tempo di lettura: 2 minuti. Scopri il Vivo X100s con un design ispirato all'iPhone 15 e specifiche tecniche avanzate, pronte...

    Smartphone23 ore fa

    One UI 6.1.1, Samsung potrebbe concentrarsi sull’innovazione AI per Video

    Tempo di lettura: 2 minuti. Scopri le prossime innovazioni AI per video con l'aggiornamento One UI 6.1.1 di Samsung, previsto...

    Gnome 46 Alpha Gnome 46 Alpha
    Tech23 ore fa

    GNOME 46.1: miglioramenti per NVIDIA e aggiornamenti significativi

    Tempo di lettura: 2 minuti. Scopri i miglioramenti di GNOME 46.1, inclusi supporto esplicito per NVIDIA su Wayland, correzioni significative...

    Tendenza