All’inizio del 2026, con l’entrata in vigore della NIS 2 e l’evoluzione delle minacce digitali, Elisabet Fasano, CMO di AESSE Soluzioni Informatiche e Vicepresidente di ANIPLA, traccia in questa intervista un quadro completo della cybersecurity per le PMI e le filiere italiane, evidenziando trend, criticità e strategie concrete di protezione e resilienza.

Nel 2026 la cybersecurity smette definitivamente di essere una questione “da addetti ai lavori”. Con l’entrata in vigore della NIS 2 e l’escalation delle minacce digitali, il rischio cyber entra a pieno titolo tra i fattori che determinano la continuità operativa, la reputazione e la competitività delle imprese italiane.

Per le PMI e per le filiere produttive interconnesse, la sicurezza informatica non è più una scelta discrezionale, ma una condizione necessaria per restare sul mercato.

In questa intervista, Elisabet Fasano, CMO di AESSE Soluzioni Informatiche e Vicepresidente di ANIPLA – Associazione Nazionale Italiana per l’automazione, analizza le principali direttrici di rischio che caratterizzeranno il 2026 e le strategie concrete per trasformare compliance, resilienza e governance digitale in un vantaggio competitivo misurabile.

Elisabet Fasano
Chief Marketing Officer
AESSE Soluzioni Informatiche

Elisabet Fasano è Vice Presidente di ANIPLA e CMO di AESSE Soluzioni Informatiche, azienda specializzata nella progettazione e gestione di reti IT e OT in contesti industriali complessi. Grazie a un background umanistico e a una visione orientata all’innovazione, unisce competenze strategiche e tecnologiche, traducendo la complessità della cybersecurity industriale in valore per le imprese e contribuendo a rafforzare il posizionamento dell’azienda sul mercato nazionale e internazionale.

Quali scenari di rischio cyber prevedete per le PMI nel 2026 e quali priorità devono emergere nelle strategie di sicurezza?
Elisabet

Il 2026 si preannuncia come un anno sfidante per le PMI italiane, non solo per l’aumento dei volumi di attacchi, ma per la complessità e la sofisticazione delle minacce. Il Rapporto Clusit 2025 indica che gli incidenti gravi sono in crescita costante, con un incremento superiore al 35% su base semestrale, e oggi oltre l’80% degli attacchi ha impatti definiti “alti” o “critici”, contro circa il 50% di pochi anni fa. Questo evidenzia una trasformazione del rischio: da fenomeno isolabile a fattore sistemico, che può propagarsi lungo intere filiere produttive.

Le minacce non si limitano più a ransomware o malware tradizionali. Gli attacchi iniziano sempre più spesso da phishing iper-personalizzato, costruito su dati reali estratti dai social, da precedenti violazioni o dai sistemi aziendali stessi, per impersonare colleghi, dirigenti o fornitori strategici. Crescono parallelamente le compromissioni di tenant Cloud, le esfiltrazioni di dati da ambienti SaaS e gli incidenti originati da credenziali esposte o vulnerabilità non presidiate nella supply chain tecnologica.

Il vero elemento di discontinuità sarà però l’uso crescente di tecniche AI-driven. L’intelligenza artificiale consente agli attaccanti di automatizzare la ricognizione, adattare in tempo reale i messaggi di ingegneria sociale, accelerare i movimenti laterali e colpire più organizzazioni in parallelo. Allo stesso tempo, molte PMI introdurranno modelli e strumenti di AI senza una governance adeguata, senza controllo sugli accessi e senza monitoraggio dei flussi informativi, ampliando ulteriormente una superficie di attacco già frammentata.

In questo scenario, il rischio non cresce solo in intensità, ma si amplifica lungo le relazioni di filiera. Per questo le strategie di sicurezza devono superare definitivamente la logica del singolo perimetro. Le priorità per il 2026 saranno la protezione delle identità, la visibilità continua sugli asset e sugli accessi, il monitoraggio proattivo delle anomalie, una governance esplicita dell’uso dell’AI e una resilienza coordinata, capace di dimostrare continuità operativa anche in condizioni di attacco.
Nel 2026 la cybersecurity diventa così un indicatore di affidabilità industriale e maturità manageriale, non più un tema esclusivamente tecnico.

Gennaio 2026 segna il debutto ufficiale dell’obbligo di notifica degli incidenti entro 24 ore. Per molte aziende italiane, questa non è solo una sfida tecnica, ma un cambio di paradigma culturale: siamo davvero pronti a passare dalla "sicurezza del silenzio" a quella della trasparenza forzata?
Elisabet

Siamo di fronte a un passaggio culturale radicale. Per anni molte aziende hanno gestito gli incidenti cyber con un approccio difensivo, interno, spesso informale, privilegiando il silenzio e la reattività interna. Da Gennaio 2026 questo approccio non sarà più possibile: la normativa NIS 2 e la crescente complessità delle minacce richiedono rapidità decisionale, coordinamento operativo e trasparenza delle evidenze. La capacità di rispettare il termine di 24 ore diventa quindi un vero indicatore di maturità aziendale.

Affrontare questa sfida richiede tre capacità già consolidate:

  • Rilevare e classificare tempestivamente l’incidente, distinguendo tra anomalie tecniche e incidenti con impatto operativo o sistemico.
  • Avere ruoli e processi predefiniti, con un Incident Management Team già formato, responsabilità decisionali chiare, flussi di escalation codificati e comunicati.
  • Gestire la comunicazione verso autorità, clienti e partner, con dati verificabili, logging centralizzato e capacità di produrre evidenze tecniche utili alla notifica.

La trasparenza richiesta dalla normativa non è punitiva: è un test di governance.

Nel 2026 la notifica diventerà la prima, reale cartina di tornasole della resilienza aziendale. E la trasparenza, se supportata da processi e dati, non sarà un’ammissione di debolezza. Sarà una prova di maturità.

Il settore manifatturiero italiano è nel mirino. Con la NIS 2 che impone controlli stringenti anche sui sistemi industriali e PLC spesso obsoleti, quali strategie state adottando per proteggere il "cuore produttivo" delle aziende dei vostri clienti senza causare costosi downtime?
Elisabet

Nel manifatturiero la priorità assoluta è garantire sicurezza senza fermare la produzione.

Gli attacchi moderni sono progettati per restare silenti e muoversi lateralmente per settimane. Questo significa che la vera vulnerabilità non è solo l’obsolescenza dei PLC, ma la mancanza di visibilità centralizzata, logging e capacità di detection specifica per l’OT. Senza queste, l’incidente emerge troppo tardi, quando il danno è già operativo e la notifica normativa diventa un miraggio.

Con i nostri clienti lavoriamo ogni giorno per costruire una difesa che sia precisa, passiva dove serve, proattiva dove conta, e soprattutto misurabile negli impatti.
L’approccio non è mai invasivo, ma integrato nei processi produttivi reali, così da ridurre il rischio senza introdurre downtime o inefficienze.

Le strategie operative che adottiamo per proteggere il “cuore produttivo” sono chirurgiche e non invasive:

  • Segmentazione IT-OT per isolare reti industriali, linee produttive e celle critiche, impedendo propagazioni non controllate.
  • Asset Discovery e Anomaly Detection passiva, che analizza il traffico industriale senza installare agenti sui PLC né eseguire scansioni invasive, intercettando comportamenti anomali e segnali deboli di intrusione.
  • Monitoraggio proattivo continuo tramite un SOC OT-specializzato, in grado di riconoscere pattern industriali, protocolli proprietari, deviazioni logiche di comando e segnali deboli di intrusione.
  • Backup e Disaster Recovery strutturati, con ambienti di ripristino testati periodicamente per assicurare che il recovery non sia teorico, ma realmente eseguibile.
  • Gestione degli accessi dei fornitori in modalità Just-In-Time, con privilegi temporanei e limitati per scopo, evitando che le credenziali di manutenzione remota diventino l’anello debole della filiera produttiva.

Nel 2026 la compliance OT non deve essere una checklist ma la capacità dimostrata di rilevare, rispondere e continuare a operare, anche sotto attacco.
Ed è esattamente ciò che aiutiamo a costruire: sicurezza misurabile, continuità garantita, produzione protetta.

La nuova normativa sposta l'attenzione dal singolo perimetro alla catena di fornitura. In un mercato fatto di PMI interconnesse, come può un grande player assicurarsi che i propri fornitori digitali non diventino il "punto di ingresso" per attacchi sistemici?
Elisabet

La Supply Chain digitale non può più essere considerata un perimetro secondario: rappresenta oggi un’estensione diretta del rischio aziendale. Per un grande player, garantire la sicurezza della filiera significa assumere un ruolo attivo di governance del rischio cyber, andando oltre controlli sporadici o autodichiarazioni dei fornitori. Le PMI e i fornitori digitali, spesso meno maturi in termini di cybersecurity, costituiscono nodi critici della catena di fornitura e possono diventare il punto di ingresso per attacchi sistemici se non vengono accompagnati in percorsi strutturati di monitoraggio e miglioramento continuo.

Per tradurre questa visione in azioni concrete, le aziende devono adottare un insieme di pratiche strutturate che consentono di ridurre i rischi e aumentare la resilienza dell’intera filiera:

  • Valutazioni periodiche di maturità cyber dei fornitori, basate su criteri oggettivi e confrontabili, non solo autodichiarazioni.
  • Contratti e SLA che definiscano responsabilità e requisiti minimi di sicurezza, rendendo trasparente il ruolo di ciascun attore;
  • Monitoraggio continuo della superficie digitale della filiera, tramite threat intelligence, analisi delle esposizioni pubbliche e controllo degli account di terze parti.
  • Access governance con provisioning Just-In-Time, per evitare privilegi persistenti che amplificano il rischio.

La filiera deve diventare parte integrante del modello di difesa, non un punto cieco. Nel 2026 la domanda non sarà “il fornitore è sicuro?”. Sarà: “Quanto velocemente rileva, notifica e gestisce un incidente?”. Solo adottando questo approccio strutturato e collaborativo, un’azienda può trasformare la gestione della Supply Chain in un elemento di resilienza e affidabilità strategica.

Il cyber score sta diventando un vero “termometro” della solidità aziendale: quali strategie possono adottare le PMI per tradurre una buona resilienza digitale in vantaggio competitivo e opportunità di finanziamento?
Elisabet

Oggi il cyber score sta assumendo un ruolo sempre più analogo a quello degli indicatori finanziari tradizionali: non misura la sicurezza in senso assoluto, ma la capacità di un’organizzazione di governare in modo consapevole e strutturato il rischio digitale. È proprio per questo che sta diventando un vero termometro di solidità aziendale, osservato con crescente attenzione da banche, assicurazioni, partner industriali e investitori.

Per le PMI, la prima strategia è spostare la cybersecurity da un piano esclusivamente operativo a quello manageriale, rafforzando al tempo stesso la governance del rischio. Un buon cyber score nasce quando la sicurezza è integrata nei processi decisionali: quando l’azienda conosce i propri asset critici, definisce in modo chiaro i livelli di rischio accettabili e dispone di meccanismi strutturati per reagire agli incidenti. È questa capacità di governance, fatta di responsabilità chiare, processi decisionali strutturati e produzione tempestiva di evidenze, che viene oggi valutata da banche, assicurazioni e partner industriali.

I soggetti finanziari, difatti, non cercano aziende “inermi agli attacchi”, ma organizzazioni che dimostrino controllo del rischio. Questo livello di chiarezza riduce l’incertezza per chi valuta l’azienda dall’esterno, trasmette un messaggio di maturità gestionale e può tradursi in condizioni di finanziamento più favorevoli, premi assicurativi più sostenibili e maggiore affidabilità nelle relazioni di filiera.

La seconda leva riguarda la capacità di rendere la resilienza misurabile. Significa passare da una sicurezza percepita a una sicurezza dimostrabile, fondata su indicatori oggettivi: tempi di rilevamento e risposta agli incidenti, affidabilità dei sistemi di backup, test periodici di continuità operativa. Un cyber score credibile nasce da processi reali, verificabili e ripetibili, non da autodichiarazioni.

La terza leva riguarda la valorizzazione della Cybersecurity come asset relazionale e competitivo. Un’azienda in grado di dimostrare affidabilità digitale riduce il livello di rischio percepito lungo la filiera, migliora il proprio posizionamento nei confronti di clienti e partner e rafforza il dialogo con il mondo finanziario. In questo scenario, la resilienza cyber non è più solo un costo da sostenere, ma un fattore abilitante per l’accesso al credito, per la continuità delle relazioni industriali e per la crescita sostenibile nel medio-lungo periodo.

Quando la sicurezza è governata in modo strutturato e dimostrabile, il cyber score smette di essere un numero e diventa un vero abilitatore di fiducia e competitività nel contesto economico contemporaneo.

Quali strategie permettono alle PMI di applicare in modo concreto i principi di proporzionalità e responsabilità della NIS 2, garantendo sicurezza e continuità operativa?
Elisabet

La NIS 2 introduce un concetto chiave: la sicurezza deve essere proporzionata al rischio, ma la responsabilità è sempre chiara e attribuibile. Per le PMI, questo significa non inseguire modelli complessi pensati per le grandi enterprise, ma adottare un approccio graduale, sostenibile e misurabile.

Il modello MSSP che proponiamo in AESSE Soluzioni Informatiche nasce proprio per questo: accompagnare le aziende in un percorso continuo che unisce tecnologia, competenze e governance.
Dalla valutazione del rischio alla gestione operativa, dalla formazione del personale al supporto in caso di incidente, l’obiettivo è trasformare la compliance in un processo vivo, integrato nel business.

In un contesto in cui la cybersecurity è sempre più un fattore di resilienza economica e reputazionale, la vera sfida non è “essere compliant”, ma essere pronti. Ed è su questa prontezza che si giocherà la competitività delle imprese italiane nei prossimi anni.

Sei pronto a fronteggiare le sfide cyber del 2026?

Ti supportiamo passo dopo passo nella gestione dei rischi, nel garantire resilienza e continuità operativa, e nel costruire una sicurezza efficace, misurabile e conforme alle normative.