Fino a qualche anno fa quasi nessuno chiedeva al fornitore di cybersecurity dove avesse la sua sede o chi gestisse i dati. Oggi quella domanda arriva quasi in ogni trattativa. L’evento “Digital Repatriation” organizzato da Eset e Cyberating il 10 marzo a Milano ha cercato di dare struttura a questa tendenza, mettendo insieme la dimensione normativa, quella di risk management e quella operativa.

Il contesto: Digital Repatriation non è solo compliance

Il quadro normativo europeo degli ultimi anni, che include NIS2, DORA e Cyber Resilience Act, sta imponendo alle organizzazioni di ripensare la propria sicurezza: non basta più sapere se i propri sistemi sono protetti, ma serve anche sapere da chi e con quali garanzie. Rimpatriare dati e infrastrutture digitali sotto il controllo di entità europee è diventata una decisione con implicazioni che vanno oltre la conformità normativa, toccando la sovranità digitale e la gestione del rischio lungo tutta la supply chain.

All’evento di Milano, strutturato come una mezza giornata di approfondimento, sono intervenuti Stefano Mele, avvocato e partner dello studio Gianni & Origoni, che ha inquadrato il tema nella sua dimensione geopolitica; Stefano Fratepietro, CEO di Cyberating, che ha portato la prospettiva del Third-Party Risk Management e dei rating cyber come strumento operativo per valutare i fornitori; e Samuele Zaniboni, Sales Engineering Manager di Eset Italia, che ha illustrato come l’azienda traduce in prodotti e servizi il proprio posizionamento europeo.

Proprio con Zaniboni di Eset abbiamo approfondito alcuni temi dell’incontro nell’intervista che vi proponiamo.

Eset: posizionamento europeo “nativo”, non costruito ad hoc

Samuele Zaniboni, Manager of Sales Engineering di ESET Italia

Samuele Zaniboni, Manager of Sales Engineering di ESET Italia

Eset è presente in 178 paesi, ma il suo centro di gravità rimane europeo: fondata in quella che sarebbe diventata la Slovacchia, ha infatti sede a Bratislava, sviluppa le proprie tecnologie internamente e ha ottenuto la certificazione “Cybersecurity Made in EU”, riconoscimento destinato alle aziende con sede e forza lavoro prevalentemente in Europa che si occupano di proteggere clienti europei.

Zaniboni è diretto nel sottolineare che questo posizionamento non è una risposta contingente alla tensione geopolitica attuale: “L’approccio alla sovranità del dato è nel DNA di Eset. Lo sviluppo delle soluzioni ha sempre seguito i principi che l’Europa impone alle aziende che operano sul territorio: normative e regolamentazioni che per noi sono quasi trasparenti, perché le applichiamo e vogliamo applicarle”.

Un elemento centrale di questo posizionamento è la cosiddetta no-backdoor policy. Eset rifiuta di aprire il proprio codice o la crittografia a governi che ne facciano richiesta, anche a costo di rinunciare ad alcuni mercati nei quali questo è un requisito. La motivazione, come la esprime Zaniboni, è sia etica che tecnica: “Applicare delle backdoor significa rendere più vulnerabile la tecnologia, e quindi più vulnerabili i clienti. Preferiamo continuare a collaborare con le forze dell’ordine per le richieste che arrivano nell’ambito di ciò che la normativa prevede, senza aprire il codice a un governo. Crediamo nella cifratura forte”. Una posizione che richiede attenzione, perché non tutti i vendor attivi in Europa operano con gli stessi criteri.

Il valore della presenza in Ucraina

Zaniboni ha specificato che cercare la sovranità non significa isolarsi dal contesto più ampio del panorama della cybersecurity, che è invece necessario conoscere e monitorare attentamente. Una protezione efficace si basa infatti su telemetrie raccolte a livello globale. “Per avere una visione degli attacchi che arrivano sull’utente europeo, devo avere una visibilità globale e focalizzare le analisi per il mondo europeo”, spiega Zaniboni. Eset gestisce undici centri di ricerca distribuiti sul pianeta e monitora centinaia di milioni di endpoint.

In questo contesto, la presenza di Eset come vendor preminente di cybersecurity in Ucrainaha un peso operativo concreto. Il paese è da anni teatro di operazioni di cyberwarfare condotte da attori statali – non solo Russia, ma anche Cina, Iran e Corea del Nord – che poi rivolgono le stesse tecniche verso obiettivi dell’Unione. La visibilità diretta su queste campagne si traduce in threat intelligence che beneficia tutti i clienti europei di Eset.

Entra qui un altro elemento di differenziazione che Zaniboni tiene a precisare: “Diversamente da altri vendor, noi non acquistiamo un servizio di threat intelligence, ma la costruiamo al nostro interno. Questo fa la differenza”. Il che significa, in pratica, una “filiera corta” tra chi analizza un incidente, chi gestisce l’intelligence e chi eroga il supporto al cliente: “meno intermediari, risposta più rapida”.

Supply chain, PMI e AI agentiva: le sfide operative

Zaniboni è esplicito su un punto che spesso viene sottovalutato: fare security nel 2026 non si esaurisce nella protezione dell’endpoint. “Non si può più parlare di security parlando solo di endpoint protection. Senza una soluzione completa fatta di XDR, servizi e competenze non si riesce fisicamente ad adempiere alla normativa. Ma al netto della normativa, non si riesce nemmeno a fare security davvero”.

Questo vale in modo particolare per la supply chain, dove la NIS2 ha esteso di fatto gli obblighi di protezione anche ai fornitori delle organizzazioni soggette alla direttiva. La logica a cascata porta con sé una conseguenza pratica: anche le PMI e le micro-imprese inserite in filiere critiche sono chiamate ad adeguarsi. “Anche l’artigiano o la piccola impresa che fa parte di una grande catena non può non avere una protezione come la grande azienda. Tecnologia e servizi sono oggi a disposizione di tutti”.

Sul fronte dell’AI agentica, Zaniboni indica il rischio principale non nei nuovi malware basati sull’intelligenza artificiale generativa – ancora relativamente limitati nella loro efficacia reale, secondo le analisi di Eset – ma nel cosiddetto “danno autoinflitto”. “Spesso l’anello debole siamo noi: mettiamo in mano alle persone tecnologie che non conoscono e non sanno configurare. Il danno arriva da agenti che operano in autonomia perché non sono stati programmati e addestrati adeguatamente”. Eset sta sviluppando funzionalità specifiche per questo ambito, con un approccio che Zaniboni definisce pragmatico: protezione del dato e dell’utente prima di tutto, in attesa che la roadmap di prodotto maturi.

Chiude il quadro il tema del supporto localizzato. L’Italia è stata la prima country in cui Eset ha attivato un team SOC operativo h24 in lingua italiana, con analisti locali che conoscono la tecnologia perché fanno parte dell’organizzazione del vendor. “Se sei sotto attacco attivo e hai bisogno di supporto per la security, vuoi parlare la stessa lingua. Farlo come vendor che conosce la tecnologia perché la fa, con analisti italiani, h24 chiude il cerchio”.

Una scelta che è anche, come ammette con autoironia Zaniboni, una necessità dettata dal livello medio di conoscenza dell’inglese delle aziende italiane, ma che di fatto produce un livello di servizio non sempre replicabile dai vendor non europei.