CISO 2025–2030, dalla compliance alla governance strategica
Il Caffè Digitale


L’indagine “Cyber Risk Management” di TIG – The Innovation Group e CSA – Cyber Security Angels mostra come le priorità dei CISO stiano evolvendo, con una traiettoria che nei prossimi cinque anni porterà il ruolo ben oltre il perimetro tecnico.
Il ruolo del Chief Information Security Officer sta attraversando una trasformazione profonda. I risultati dell’indagine “Cyber Risk Management” di TIG – The Innovation Group e CSA – Cyber Security Angels, realizzata tra dicembre 2025 e gennaio 2026 con la partecipazione di 187 professionisti della sicurezza (CISO, CIO, Security e IT Manager), mostrano con chiarezza come le priorità percepite dai CISO e dai Security Manager stiano evolvendo, disegnando una traiettoria che nei prossimi cinque anni porterà il ruolo ben oltre il perimetro tecnico tradizionale.
Nel 2025 la compliance europea era la principale priorità (come dalla figura successiva), indicata dal 65% degli intervistati. Questo dato non sorprende: la crescente pressione regolatoria ha trasformato la cybersecurity in una responsabilità formalizzata, misurabile e direttamente collegata alla governance aziendale. Il CISO è oggi chiamato a garantire accountability, tracciabilità delle decisioni, adeguatezza dei controlli e reporting strutturato verso il board. In questa fase il rischio è però che la sicurezza sia interpretata prevalentemente come esercizio di conformità, con un’attenzione concentrata sul “dimostrare di essere compliant”.

In realtà, come si legge anche dai risultati della survey, siamo già nel pieno di un cambio di paradigma. Quando si chiede quali attività siano più efficaci per incrementare la cyber resilienza, le prime posizioni (riportate nella figura successiva) non sono occupate da tecnologie bensì da elementi organizzativi: formazione diffusa (69%) e simulazioni periodiche di incidente (63%). Questo orientamento indica che la resilienza è già oggi considerata una capacità sistemica dell’organizzazione.

La preparazione preventiva – sapere in anticipo come reagire – appare più rilevante della sola implementazione di nuove tecnologie. Anche il rilevamento tempestivo delle minacce (57%) e la threat intelligence (49%) si confermano pilastri fondamentali. È interessante notare come l’utilizzo di Managed Security Service venga indicato solo dal 22% del campione: pur essendo ampiamente adottati sul piano operativo, i servizi gestiti non sono percepiti come un fattore differenziante della resilienza. Il quadro che emerge è quello di organizzazioni consapevoli che la capacità di assorbire e superare una crisi cyber dipende prima di tutto da cultura, governance, allenamento e coordinamento interni, più che dalla sola sofisticazione degli strumenti tecnologici o dall’apporto delle terze parti.
Problemi incontrati nelle attività di rilevamento e risposta a incidenti di sicurezza
Un ulteriore elemento di riflessione emerge analizzando le difficoltà che le organizzazioni incontrano nelle attività di rilevamento e risposta agli incidenti. Il problema più citato (47%) riguarda la difficoltà di controllare un’intera superficie d’attacco in continua espansione, tra nuovi asset, utenti, sostituzioni tecnologiche e ambienti ibridi. Subito dopo, il 45% segnala la necessità di garantire remediation rapide, efficaci e soprattutto prioritizzate in base alla criticità del servizio, mentre il 43% evidenzia l’incremento costante delle vulnerabilità e i tempi lunghi nell’applicazione delle patch.

Il quadro che emerge è quello di una sicurezza costantemente in rincorsa. Non si tratta soltanto di intercettare le minacce, ma di riuscire a intervenire con velocità e coerenza operativa in un contesto dinamico. La mancanza di una visibilità centralizzata e completa sulle infrastrutture (36%) e la difficoltà di trovare un equilibrio tra esigenze di business e sicurezza (34%) confermano che il problema non è esclusivamente tecnico, bensì di governance e coordinamento.
In sintesi, la survey conferma che la sfida della detection e response non è tanto l’assenza di strumenti, quanto la gestione della complessità. L’aumento della superficie d’attacco, la moltiplicazione delle vulnerabilità e la pressione sui tempi di remediation stanno trasformando il ruolo del CISO in quello di un “direttore operativo del rischio”, chiamato non solo a individuare le minacce, ma a governare processi, priorità e decisioni in tempo reale. È proprio in questa capacità di orchestrare visibilità, rapidità e coordinamento che si gioca oggi la vera maturità della cyber resilienza.
Il CISO è destinato quindi a evolvere da garante normativo a orchestratore della resilienza. Dai risultati dell’indagine emerge quindi un ruolo del CISO sempre più al centro dei percorsi di trasformazione digitale dell’azienda. Il suo compito non sarà solo assicurare l’adeguatezza dei controlli, ma costruire una cultura della sicurezza, promuovere esercitazioni realistiche, coordinare funzioni diverse – IT, legale, HR, operations, comunicazione – e garantire che l’organizzazione sappia reagire in modo coeso e tempestivo. La cybersecurity diventa così un tema di preparazione collettiva e maturità organizzativa.
Un’ulteriore evoluzione riguarda l’estensione del perimetro di responsabilità. I dati sull’utilizzo dei Managed Security Service mostrano un’adozione già consolidata in ambiti come endpoint, network e cloud, ma soprattutto una crescita prevista in settori come supply chain risk management, OT security, intelligenza artificiale e persino quantum computing. Questo indica che la sicurezza non è più confinata all’interno dei sistemi aziendali, ma si distribuisce lungo l’intero ecosistema digitale. Il CISO dovrà quindi sempre di più governare fornitori critici, valutare la resilienza della filiera, integrare servizi gestiti in una strategia coerente e mantenere visibilità su ambienti sempre più eterogenei. Da difensore del perimetro interno, il CISO diventa orchestratore di un ecosistema di sicurezza distribuita.
Non dimentichiamoci che, parallelamente, sta crescendo l’attenzione verso l’intelligenza artificiale, indicata dal 60% come hot topic prioritario nella prima immagine. L’AI non è solo un’opportunità di automazione, ma un nuovo dominio di rischio che richiede protezione dei dati di training, integrità dei modelli, utilizzo responsabile degli algoritmi, gestione di agenti autonomi. Il CISO sarà quindi chiamato in futuro a sviluppare competenze di AI governance, pianificazione post-quantum e gestione del rischio tecnologico emergente. In questo scenario, il CISO del 2030 non sarà semplicemente il responsabile della sicurezza IT, ma piuttosto una figura strategica, capace di dialogare con il board in termini di rischio sistemico, continuità operativa e sostenibilità digitale. Dovrà integrare competenze normative, organizzative e tecnologiche, governando un equilibrio complesso tra innovazione e protezione. In futuro, la maturità della cybersecurity non si misurerà più solo dal numero di controlli implementati, ma dalla capacità dell’organizzazione di anticipare, assorbire e superare le crisi.
Elena Vaciago
Research manager, TIG – The Innovation Group
![]()
