La metamorfosi del ruolo dei direttori informatici e dei responsabili della sicurezza informatica all’interno delle organizzazioni aziendali non è più soltanto una questione di competenze tecniche, ma una trasformazione culturale e strategica che ridefinisce i vertici dell’impresa.
In occasione del primo incontro dell’Empowerment Program, il percorso formativo volto a consolidare le competenze delle comunità dei CIO e dei CISO verso l’appuntamento autunnale con i Digital360 Awards 2026 e i Cybersecurity360 Awards, il dibattito si è concentrato sulle complesse dinamiche di interazione tra le funzioni tecnologiche e i consigli di amministrazione.
I dati emersi da un’indagine esclusiva, uniti alle testimonianze dirette di amministratori delegati e consiglieri di amministrazione indipendenti, offrono una fotografia nitida delle barriere linguistiche, delle sfide regolatorie e delle opportunità di crescita legate all’adozione dell’intelligenza artificiale e la gestione dei rischi.
Indice degli argomenti
Il paradosso della presenza: i dati della survey sulla governance
I risultati della ricerca condotta su un campione rappresentativo di 136 professionisti, composto da 120 CIO e circa quindici CISO, evidenziano una netta discrepanza tra la frequenza di accesso ai tavoli decisionali e l’effettivo impatto esercitato quando si ottiene l’ascolto del vertice.
Alla domanda sulla partecipazione diretta al consiglio di amministrazione della propria azienda, il 45% dei rispondenti ha dichiarato di non avervi mai preso parte, mentre il restante 55% vi accede con frequenze variabili: il 32% vi partecipa qualche volta, il 15% una o due volte all’anno, e solo una ristretta minoranza del 7% dichiara di presenziatovi spesso.
La percezione dei tecnici sul livello di competenza dei Board
Questa limitata frequentazione trova una parziale spiegazione nella percezione che i responsabili tecnologici hanno del livello di comprensione dei temi informatici e di sicurezza da parte dei consiglieri.
Più della metà dei partecipanti ritiene infatti che il livello sia insufficiente o parziale, con un 11% che dichiara come il consiglio non comprenda per nulla le tematiche cyber, un 34% che si attesta su livelli medi e solo un ridotto 8% che riconosce un’alta comprensione.
L’impatto reale: le raccomandazioni che orientano la strategia
Il vero elemento di sorpresa emerge tuttavia dall’analisi delle risposte fornite dai 75 manager che hanno avuto almeno un’occasione di confronto con l’organo direttivo.
In questo caso, il 90% dichiara che le proprie raccomandazioni e indicazioni hanno influenzato le decisioni del consiglio di amministrazione o del Comitato Rischi.
Esiste, quindi, un potenziale di forte impatto strategico, condizionato però dalla capacità di superare le barriere comunicative e di presentare la tecnologia non come una scatola nera isolata, ma come un fattore abilitante per il business.
Oltre il gergo tecnico: l’evoluzione del linguaggio aziendale
Per incidere realmente sulle scelte del vertice aziendale, i responsabili dei sistemi informativi e della sicurezza devono operare una profonda traduzione terminologica ed espositiva.
Durante la tavola rotonda, Maximo Ibarra, manager con una lunga esperienza alla guida di grandi realtà del settore telecomunicazioni e tecnologico come Wind Tre, KPN, Sky ed Engineering, ha evidenziato le difficoltà strutturali dei consiglieri di fronte a relazioni eccessivamente specialistiche.
Nel presentare la propria esperienza da amministratore delegato, Ibarra ha spiegato l’importanza della preparazione dei materiali informativi, ammettendo che «i C-level capiscono un terzo di quello che voi cercate di dire».
Di conseguenza, lo sforzo principale richiesto a chi governa l’IT consiste nel favorire la proattività piuttosto che la reattività, evitando di limitarsi alla compilazione di documentazione enciclopedica per concentrarsi sulla trasmissione di una visione strategica e pro-futuro.
Il fattore tempo nelle audizioni direttive
Questo punto di vista è condiviso dai professionisti che operano direttamente all’interno delle prime linee aziendali. Vincenzo Meduri, esponente del Gruppo Mondadori, ha sottolineato l’importanza critica della gestione del tempo e della reputazione professionale nei pochi minuti concessi durante le sedute direttive.
Secondo la sua testimonianza, occorre «cercare di trasmettere con un linguaggio semplice e chiaro dei contenuti che possono essere recepiti dai tuoi interlocutori, che non necessariamente sono tecnici», pena il rischio che le raccomandazioni non trovino un terreno fertile per tramutarsi in attività operative.
Smontare la “black box” finanziaria dell’Information Technology
La necessità di un cambiamento nell’approccio narrativo investe in particolar modo la gestione finanziaria della tecnologia.
Antonella Ambriola, professionista formatasi nella ricerca sull’intelligenza artificiale e con una carriera da direttrice tecnologica in realtà come Vodafone e Wind Tre, prima di dedicarsi interamente all’attività di consigliere indipendente, ha messo in guardia la platea da quella che definisce la trappola della black box.
Quando il consiglio non comprende i meccanismi di spesa dell’IT e non vede trasparenza sul ritorno dell’investimento, il gergo tecnico genera irritazione o timore.
Il suggerimento operativo di Ambriola consiste nel tradurre le metriche infrastrutturali in obiettivi commerciali immediati: «invece di parlare di migrazione al cloud, parlate di riduzione del time-to-market o di uptime, parametri legati al P&L».
Un’ulteriore asimmetria riguarda i tempi di esecuzione, poiché il consiglio valuta i risultati sui ritmi della trimestrale finanziaria, mentre i grandi progetti tecnologici richiedono spesso sessioni di sviluppo pluriennali, imponendo pianificazioni a rilasci progressivi per preservare la fiducia della governance.
Gestione dei rischi e l’impatto delle nuove normative europee
Il quadro normativo continentale sta agendo da acceleratore per l’ingresso delle tematiche di sicurezza e resilienza operativa all’interno delle agende dei consigli di amministrazione, estendendo la responsabilità dei membri della governance.
Disposizioni come la Direttiva NIS 2 e il regolamento DORA introducono infatti profili di responsabilità penale e civile diretta per gli amministratori.
Chiara Rocca, esponente dell’area di sicurezza di Edison, ha confermato come l’azienda stia ridefinendo i contatti diretti con l’organo amministrativo proprio in virtù degli obblighi di approvazione dei programmi di sicurezza e della formazione imposti dalla NIS 2.
L’obiettivo strategico si sposta dall’analisi puramente tecnologica alla valutazione degli impatti reputazionali, competitivi ed economici delle minacce informatiche.
Indicatori di rischio e continuità nel rapporto con i consiglieri
La crescita dell’attenzione verso i rischi tecnologici è particolarmente evidente nei settori regolamentati.
Marco Giorgino, docente di istituzioni finanziarie e rischi presso il Politecnico di Milano e presidente del Comitato Rischi in Mediobanca e Terna, ha evidenziato come l’interazione con i CIO e i CISO sia ormai solida e strutturata, guidata sia da parametri di prestazione (KPI) sia da indicatori chiave di rischio (KRI) costantemente monitorati dalla vigilanza.
Un contributo essenziale alla discussione sul metodo è giunto anche da Giuseppe Galati, esponente di Mediobanca, il quale ha ricordato l’importanza della continuità del rapporto tra tecnici e consiglieri: «quando parte un nuovo board o un nuovo comitato rischi, bisogna creare un momento di formazione iniziale sulla strategia, e da lì intraprendere un viaggio insieme», evitando interventi estemporanei o legati solo alla gestione dell’emergenza post-incidente.
Il ruolo dell’AI Act e della NIS 2 come abilitatori di innovazione
La percezione delle normative europee da parte della comunità dei CIO e CISO evidenzia un inatteso risvolto positivo all’interno della survey.
Contrariamente allo stereotipo secondo cui la regolamentazione frena l’innovazione, il 45% dei rispondenti ritiene che l’AI Act e il Data Act rappresentino fattori di agevolazione e orientamento positivo per i progetti digitali, a fronte di un ridotto 18% che vi vede un ostacolo o una complicazione.
Questo dato trova riscontro nelle parole di Stefano Mainetti, esponente di Cefriel e del Politecnico di Milano, che invita a considerare la conformità normativa come un patrimonio informativo strategico: l’obbligo di mappare i perimetri aziendali e i dati per rispondere ai requisiti di legge fornisce ai responsabili tecnologici gli strumenti necessari per formulare proposte proattive al consiglio d’amministrazione.
Strategie per l’intelligenza artificiale tra approccio bottom-up e scelte di vertice
Il posizionamento dell’intelligenza artificiale nelle agende dei consigli di amministrazione mostra uno scenario ancora in via di definizione, caratterizzato da forti spinte operative interne a cui non corrisponde sempre una linea strategica formalizzata dall’alto.
Secondo i dati della survey, il 75% dei partecipanti ritiene che il proprio consiglio di amministrazione abbia affrontato l’impatto dell’intelligenza artificiale in misura minima o per nulla, e solo il 38% dei manager che frequentano il consiglio è stato chiamato a relazionare specificamente sugli effetti di questa tecnologia in azienda.
Nonostante la percepita distanza dei vertici, la pianificazione aziendale si sta muovendo velocemente: il 31% dichiara di aver già definito una strategia concreta e il 43% la sta formalizzando, mentre il 26% porta avanti esclusivamente sperimentazioni nate dal basso.
All’interno delle realtà che dispongono di una strategia definita, il presidio della tecnologia è affidato nel 50% dei casi a comitati interfunzionali composti da diversi direttori di prima linea, e nel restante 50% direttamente alle figure del CIO o del CTO.
Modelli di adozione dell’AI: il confronto tra tech-company e settori tradizionali
La coesistenza di spinte dal basso e approvazioni dall’alto delinea percorsi differenti a seconda della natura dell’impresa.
Leonardo Preti, esponente di Musixmatch, ha illustrato il modello tipico delle realtà ad alto tasso tecnologico, in cui la visione del vertice si limita a stimolare l’esplorazione, lasciando che la concretezza emerga dall’applicazione quotidiana: «sono idee che vengono dal basso, dalla creatività, dall’applicazione di tutti quanti. Poi, fatti 10 progetti, 9 muoiono, 1 diventa strategico aziendale».
Al contrario, in settori tradizionali come quello dei servizi di viaggio, Francesco Cuccarelli ha descritto un’evoluzione inversa: dopo una prima fase di sperimentazione spontanea tra il 2022 e il 2023, la necessità di valutare il potenziale di trasformazione ha imposto il passaggio a un programma strategico deliberato formale dal consiglio di amministrazione, supportato da un framework di governance congiunto tra l’area tecnologica e la funzione del CISO, integrando le metriche di sviluppo con la certificazione ISO 42001.
Dimostrare il valore economico: il costo della non-decisione
Il successo di questa transizione risiede nella capacità di dimostrare l’impatto economico dell’innovazione. Maximo Ibarra ha ricordato che l’intelligenza artificiale non deve essere considerata unicamente uno strumento di automazione o di riduzione dei costi operativi, bensì una straordinaria leva per incrementare i ricavi operando a stretto contatto con le funzioni di business.
In questa prospettiva, Maria Elena Cappello, consigliera di amministrazione in istituti bancari italiani e internazionali come Luminor, ha esortato i manager tecnici a presentare al consiglio opzioni decisionali sintetiche e chiare, fondate sul valore restituito all’attività industriale.
Cappello suggerisce l’adozione di schemi comunicativi focalizzati sulle conseguenze dell’inazione, invitando i tecnici a «calcolare al board l’impatto della non decisione, cioè il costo della non-innovazione», un fattore di rischio competitivo che le prime linee tecnologiche riescono a intercettare molto prima rispetto all’amministratore delegato e all’intero comitato di controllo.
La roadmap dell’Empowerment Program fino agli Awards autunnali
Il superamento del divario culturale tra funzioni tecniche e organi deliberativi costituisce l’asse portante dell’intero percorso formativo avviato con questa prima sessione di lavoro.
Gli elementi emersi dal confronto tra i professionisti e i membri dei consigli di amministrazione verranno approfonditi nel corso dei prossimi mesi attraverso una serie di tappe tematiche appositamente strutturate:
- 21 Maggio: Sessione dedicata ad Antifragility e Resilienza, guidata da Giuseppe Vercelli, psicologo, psicoterapeuta e coach per le Olimpiadi di Milano-Cortina.
- 23 Giugno: Incontro incentrato sulle dinamiche di carriera e l’evoluzione dei profili professionali, in collaborazione con i professionisti della ricerca di personale dell’Head Hunter Meeting.
- 8 Luglio: Approfondimento sui temi della Leadership e della gestione organizzativa, condotto da Luca Baiguini, docente di People Management & Organization.
- 19 Novembre: Sessione di chiusura dedicata alle metodologie di Design Thinking, curata da Claudio Dell’Era, docente del Politecnico di Milano, in modalità outdoor presso la località di Lazise.
Questo percorso di sviluppo delle competenze relazionali e di coordinamento strategico accompagnerà le comunità dei CIO e dei CISO verso gli appuntamenti conclusivi dell’autunno sul Lago di Garda, dove si svolgeranno le presentazioni dei progetti e le cerimonie di premiazione dei contest aziendali.
Le date ufficiali vedranno lo svolgimento dei Cybersecurity360 Awards nelle giornate del 30 settembre e 1 ottobre, seguiti immediatamente dal programma congiunto di CIOsumm.IT & Digital360 Awards 2026, previsto dall’1 al 3 ottobre.
FAQ: Intelligenza Artificiale
Cos’è l’intelligenza artificiale secondo la definizione dell’AI Act?
Secondo l’AI Act, un sistema di IA è definito come “un sistema basato su macchina progettato per operare con diversi livelli di autonomia e che può mostrare adattabilità dopo il suo impiego, e che, per obiettivi espliciti o impliciti, deduce, in base agli input che riceve, come generare output come previsioni, contenuti, raccomandazioni o decisioni che possono influenzare ambienti fisici o virtuali”. Questa definizione si articola in sette elementi chiave, con due caratteristiche distintive: l’autonomia e l’inferenza. L’autonomia permette al sistema di agire senza intervento umano, mentre l’inferenza consente di prendere decisioni e fare previsioni che influenzano l’ambiente circostante.
Quali sono i principali approcci di inferenza utilizzati nei sistemi di intelligenza artificiale?
Esistono due approcci principali per l’inferenza nei sistemi di intelligenza artificiale: l’apprendimento automatico e la logica basata sulla conoscenza. L’apprendimento automatico è una tecnica in cui i sistemi imparano da grandi quantità di dati senza essere programmati esplicitamente, identificando pattern autonomamente. Gli approcci basati sulla logica, invece, si fondano su regole predefinite e conoscenze strutturate codificate all’interno del sistema, come i sistemi esperti che risolvono compiti complessi inferendo risposte a partire da regole prestabilite. Questi ultimi sono particolarmente efficaci in situazioni con regole ben definite e contesto limitato, come le diagnosi di malattie comuni.
Cosa non rientra nella definizione di intelligenza artificiale secondo le linee guida UE?
Secondo le linee guida UE, non tutti i sistemi tecnologici rientrano nella definizione di intelligenza artificiale. I sistemi che applicano regole predefinite senza apprendimento autonomo non sono considerati IA, poiché operano seguendo istruzioni fisse senza capacità di evolversi. Anche alcuni sistemi che analizzano modelli, come la regressione lineare, non vanno oltre l’ottimizzazione matematica di base. I sistemi di “trattamento di dati di base” che filtrano e ordinano dati secondo criteri specifici, come i software di gestione database, non rientrano nella definizione. Allo stesso modo, i sistemi basati su euristiche classiche o previsioni semplici, come programmi di scacchi che utilizzano l’algoritmo minimax, non sono considerati IA perché non evolvono né apprendono.
Quali sono le applicazioni dell’intelligenza artificiale nell’intelligence?
L’intelligenza artificiale ha diverse applicazioni cruciali nel settore dell’intelligence. Una delle principali è l’analisi dei dati in tempo reale, dove algoritmi di machine learning identificano modelli e anomalie che potrebbero sfuggire agli analisti umani, analizzando dati da social media, intercettazioni e altre fonti per identificare potenziali minacce. Le tecnologie di visione artificiale permettono un riconoscimento facciale avanzato per identificare e monitorare individui. Nel campo della cyber intelligence, l’IA viene utilizzata per proteggere infrastrutture critiche da attacchi informatici, rilevando comportamenti anomali all’interno delle reti. Inoltre, l’automazione delle attività di routine, come la classificazione automatica di documenti e la traduzione istantanea, consente agli analisti di concentrarsi su compiti più complessi e strategici.
Quali sono i principali attori internazionali che utilizzano l’IA nell’intelligence?
Nel campo dell’intelligence, gli attori principali che utilizzano l’intelligenza artificiale sono le due superpotenze mondiali: Stati Uniti e Cina, con la Russia che si posiziona come terzo attore significativo. Negli Stati Uniti, la National Security Agency utilizza l’apprendimento automatico per identificare schemi nel traffico web globale, mentre la Direzione dell’Innovazione Digitale della CIA fa avanzare le tecnologie digitali per la raccolta di informazioni. L’Agenzia Nazionale di Intelligence Geospaziale impiega l’AI per estrarre dati dalle immagini satellitari, e la Defense Intelligence Agency addestra algoritmi per riconoscere e valutare dati relativi a vari settori strategici. Un esempio di successo è stata la scoperta di un impianto di ricerca di armi di distruzione di massa in un paese asiatico, localizzato tracciando un autobus attraverso l’analisi algoritmica di immagini satellitari.
Quali sono i principali rischi per la privacy legati all’uso dell’intelligenza artificiale?
I rischi per la privacy legati all’intelligenza artificiale derivano principalmente da diversi fattori. Innanzitutto, la raccolta dei dati rappresenta un rischio significativo, poiché i moderni sistemi di IA si basano su una vasta gamma di informazioni personali, tra cui dati biometrici, informazioni sanitarie e registri finanziari. Un altro rischio rilevante è il mancato consenso, quando dati raccolti per scopi specifici vengono utilizzati secondariamente senza autorizzazione esplicita degli utenti. I sistemi di sorveglianza basati sull’IA comportano rischi significativi grazie alla loro capacità di monitorare e profilare gli individui su larga scala. Inoltre, l’IA introduce nuove vulnerabilità dal punto di vista della cybersecurity, come gli attacchi di iniezione immediata (prompt injection) che possono indurre l’IA a divulgare informazioni riservate.
Come il quadro normativo europeo affronta la protezione dei dati nell’era dell’intelligenza artificiale?
Il quadro normativo europeo affronta la protezione dei dati nell’era dell’intelligenza artificiale attraverso un approccio multilivello che integra tre regolamenti principali. Il GDPR, entrato in vigore nel 2018, stabilisce principi fondamentali come la minimizzazione dei dati, la limitazione della finalità, la trasparenza, la responsabilizzazione e il diritto alla spiegazione delle decisioni automatizzate. L’AI Act adotta un approccio basato sul rischio, classificando i sistemi di IA in diverse categorie e imponendo requisiti più rigorosi per i sistemi ad alto rischio, con divieti specifici per pratiche considerate inaccettabili. Il Data Act completa il quadro affrontando la governance dei dati, facilitando la condivisione tra settori diversi e introducendo il diritto alla portabilità dei dati generati dall’utilizzo di prodotti o servizi.
Quali tecnologie emergenti possono migliorare la privacy nell’uso dell’intelligenza artificiale?
Diverse tecnologie emergenti offrono soluzioni per migliorare la privacy nell’era dell’intelligenza artificiale. L’apprendimento federato (federated learning) consente l’addestramento collaborativo dei modelli su fonti di dati distribuite senza centralizzare le informazioni sensibili. La crittografia omomorfica permette di elaborare i dati in forma crittografata, fornendo risultati senza esporre i dati sottostanti. Le tecniche di privacy-preserving data mining proteggono i dati personali attraverso anonimizzazione, aggregazione, mascheramento e tokenizzazione. La privacy differenziale aggiunge rumore statistico calibrato ai dati, impedendo l’estrazione di informazioni personali specifiche. Il calcolo multi-parte sicuro consente alle parti di calcolare congiuntamente una funzione sui propri input mantenendoli privati, mentre le prove a conoscenza zero permettono di condividere e verificare informazioni senza rivelare dati non necessari.
Quali critiche sono state mosse all’approccio normativo dell’UE sull’intelligenza artificiale?
L’approccio normativo dell’UE sull’intelligenza artificiale ha ricevuto diverse critiche, principalmente incentrate sulla tempistica e sulla natura delle regolamentazioni. Secondo alcuni critici, l’UE sembra aver posto prematuramente delle barriere normative invece di sostenere l’ondata di innovazione rappresentata dall’IA. Questa tendenza a regolamentare prima di vedere l’attuazione pratica è vista come preoccupante, poiché gli imprenditori con idee rivoluzionarie in materia di IA si scontrano con ostacoli burocratici prima ancora di iniziare. I critici sostengono che l’Europa ha già perso momenti cruciali in settori come il cloud computing, le auto elettriche e l’energia solare, e temono che un approccio eccessivamente cauto possa portare a un altro passo falso nel campo dell’IA. La necessità sarebbe quella di una regolamentazione dinamica, che si evolva di pari passo con l’innovazione, permettendole di prosperare e garantendo al contempo sicurezza ed etica.
Quali sono i principali rischi di sicurezza informatica legati all’intelligenza artificiale per le PMI?
Le PMI affrontano significativi rischi di sicurezza informatica legati all’intelligenza artificiale. Un problema principale è la percezione errata del rischio: molte piccole e medie imprese si considerano un improbabile bersaglio di attacchi cyber avanzati, mentre in realtà sono spesso nel mirino proprio perché ritenute meno protette e strutturate. L’adozione dell’IA può aggravare la situazione quando viene integrata senza un’adeguata governance, esponendo le aziende a rischi di data breach, blocchi operativi e perdite economiche. Inoltre, l’intelligenza artificiale viene già utilizzata dai cybercriminali per potenziare le proprie capacità offensive, generando malware evoluti, attacchi mirati basati su ingegneria sociale automatizzata, phishing intelligente e deepfake convincenti. Le PMI si trovano quindi in uno scenario più complesso rispetto al passato, dove i normali strumenti di protezione non sono più sufficienti.
In che modo l’intelligenza artificiale può migliorare i backup dei dati aziendali?
L’intelligenza artificiale può migliorare significativamente i backup dei dati aziendali in diversi modi. I sistemi di analisi ML basati su serie temporali possono prevedere i tempi di esecuzione dei lavori e ottimizzare costantemente il calendario dei backup attraverso una sequenza ottimale, riducendo al minimo le finestre temporali necessarie. L’IA può anche raccogliere continuamente dati sulle prestazioni di varie operazioni di backup per analizzare lo stato di migliaia di lavori ogni giorno, identificando anomalie e classificandole in base a tipologia, frequenza e gravità. Inoltre, i modelli di classificazione possono essere addestrati per identificare le tipologie di documenti più rilevanti e determinare quali dati devono essere ripristinati prioritariamente in caso di disastro. L’IA è anche fondamentale per la sicurezza dei backup, interpretando le anomalie dei dati come indicatori di attacco e rilevando immediatamente eventi come la crittografia malevola dei file.
Come l’intelligenza artificiale può migliorare la difesa cyber proattiva?
L’intelligenza artificiale può migliorare significativamente la difesa cyber proattiva superando le limitazioni dei sistemi SIEM (Security Information and Event Management) tradizionali. L’IA eccelle nel filtrare enormi volumi di telemetria di sicurezza, correlare eventi apparentemente scollegati e far emergere anomalie che altrimenti passerebbero inosservate. Questo livello di intelligenza contestuale permette ai team SOC di dare priorità agli incidenti ad alto rischio, ridurre i falsi allarmi e comprendere più a fondo le tattiche degli avversari. I SIEM moderni potenziati dall’IA non si limitano a raccogliere e archiviare dati, ma offrono ai team di sicurezza la possibilità di agire rapidamente, filtrando il rumore, evidenziando allarmi ad alta fedeltà e riducendo i tempi di rilevamento e risposta. L’IA agisce come un moltiplicatore di forza, automatizzando le attività di routine, accelerando il triage e facendo emergere intuizioni che manualmente richiederebbero ore o giorni per essere scoperte.
Quali sono gli sviluppi recenti nella regolamentazione globale dell’intelligenza artificiale?
Uno sviluppo significativo nella regolamentazione globale dell’intelligenza artificiale è la recente sottoscrizione della Convenzione quadro del Consiglio d’Europa (CETS 225), a cui hanno preso parte numerosi Stati europei, Santa Sede, USA, Canada, Messico, Giappone, Israele, Australia, Argentina, Perù, Uruguay e Costa Rica, con contributi di 68 organizzazioni internazionali. Questa Convenzione rappresenta il primo strumento internazionale giuridicamente vincolante sull’intelligenza artificiale e pienamente compatibile con l’AI Act europeo. La Convenzione si applicherà a tutti i sistemi di AI durante l’intero ciclo di vita e propone un approccio differenziato in base al rischio. Coerentemente con la legge europea, prevede misure come la valutazione d’impatto sui diritti umani, la trasparenza e l’informazione per le persone interessate, garanzie procedurali in caso di impatto significativo sui diritti, e protezione dei dati personali nel rispetto delle disposizioni nazionali e internazionali.












