Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Select language
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1
Basta inseguire l’ultimo LLM: il vero segreto dell’IA è alla base (e solo il 6% lo ha capito)

Basta inseguire l’ultimo LLM: il vero segreto dell’IA è alla base (e solo il 6% lo ha capito)

20 Gennaio 2026 06:53

“Le tecnologie di intelligenza artificiale sono mature, ma i dati non tengono il passo”. Questo è un breve riassunto dell’ultimo “State of AI Data Connectivity Report: 2026 Outlook” pubblicato da CData, nota per la sua piattaforma di connettività dati per applicazioni di intelligenza artificiale, analisi in tempo reale e integrazione aziendale.

Lo studio si basa su due sondaggi indipendenti condotti nel 2025 con oltre 200 decision maker in ambito dati, IA, prodotti e ingegneria, sia di aziende che di software publisher. Gli intervistati, principalmente dirigenti senior di grandi organizzazioni, sono stati intervistati in forma anonima sul loro livello di maturità dell’IA, sui modelli di utilizzo, sui vincoli infrastrutturali e sulle priorità di investimento.

La fase sperimentale è terminata

Il rapporto è chiaro: l’intelligenza artificiale in ambito aziendale non è più oggetto di sperimentazione, ma di esecuzione. Quasi il 78% delle aziende intervistate ha già superato la fase pilota e implementato casi d’uso in produzione. Tuttavia, solo il 17% di esse riesce a misurare un ROI reale e a fare dell’IA una leva strategica. Il divario tra adozione e creazione di valore è ormai evidente.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questo divario non è dovuto a limitazioni nei modelli. Il rapporto è molto chiaro su questo punto: l’IA è frenata dai dati, e più specificamente dal modo in cui questi sono connessi, governati e resi comprensibili da modelli e agenti. Le aziende più avanzate nell’IA sono anche quelle con le infrastrutture dati più mature. Al contrario, il 53% delle aziende con una bassa maturità nell’IA dispone di sistemi dati che sono a loro volta immaturi, frammentati e difficili da sfruttare.

La mancanza di maturità dei dati in questione

In realtà, la maggior parte delle aziende rimane bloccata in una fase intermedia. Circa il 68% si trova tra la fase di implementazione e quella di scalabilità. Il divario si amplia significativamente con le dimensioni: solo il 4,8% delle aziende con oltre 10 miliardi di dollari di fatturato è ancora in fase di sperimentazione, rispetto a quasi l’80% delle organizzazioni con meno di 50 milioni di dollari. La maturità dell’IA appare quindi strettamente correlata alla storia degli investimenti in sistemi informativi e piattaforme dati.

I casi d’uso implementati oggi confermano un approccio pragmatico. I copiloti interni e gli assistenti di conoscenza sono di gran lunga i più diffusi (79%), seguiti dall’automazione del supporto clienti (70%), dalla ricerca semantica e dai sistemi di tipo RAG (61%) e dalla generazione di codice (60%). L’intelligenza artificiale viene utilizzata principalmente come moltiplicatore di produttività, con una forte preferenza per gli scenari con intervento umano. L’obiettivo è chiaro: questi casi d’uso consentono ai dipendenti di diventare più efficienti senza dover cedere il controllo completo all’intelligenza artificiale.

Utilizzando troppi strumenti, le organizzazioni finiscono per perdersi

Parallelamente, i sistemi agenti si stanno diffondendo rapidamente. Il 66% delle organizzazioni dichiara di aver già implementato o di essere in procinto di implementare agenti di intelligenza artificiale, oltre alle applicazioni di intelligenza artificiale generativa più tradizionali. Tuttavia, l’autonomia rimane limitata. Gli agenti completamente autonomi sono ancora rari, principalmente a causa di vincoli legati all’accesso ai dati, alla sicurezza e all’affidabilità delle loro azioni.

Questa esigenza di contesto si scontra con una realtà operativa complessa: la proliferazione di strumenti di intelligenza artificiale frammenta le architetture. Le aziende combinano piattaforme LLM, copiloti di BI, strumenti di generazione di codice, agenti CRM e framework di sviluppo.

Di conseguenza, il contesto è frammentato in sistemi eterogenei, ognuno con i propri connettori, definizioni e regole di governance. I modelli si limitano a seguire il contesto così come viene fornito. Quando il contesto è incoerente, lo è anche l’intelligenza artificiale.

Costruirlo da soli: un approccio che può essere costoso

La situazione relativa all’infrastruttura dati è chiara. Solo il 6% delle aziende dichiara di essere pienamente soddisfatto del proprio attuale approccio alla connettività dei dati per l’intelligenza artificiale. Più della metà si affida ancora ad API e pipeline sviluppate su misura. Questo approccio è costoso, fragile e difficile da mantenere su larga scala. Il 71% dei team di intelligenza artificiale dedica più di un quarto del proprio tempo a problemi di connettività e integrazione dei dati, e il 21% dedica più della metà del proprio tempo a questi problemi.

Le conseguenze sono dirette: il 71% delle aziende segnala un aumento significativo dei costi e della pressione sulle risorse, il 45% menziona ritardi nel time-to-market e il 44% ha dovuto posticipare o abbandonare determinati casi d’uso dell’IA.

L’IA non sta progredendo al ritmo dei modelli innovativi, ma piuttosto al ritmo della capacità dei team di integrare correttamente i sistemi esistenti.

Altri fattori da considerare

Le problematiche di governance stanno emergendo come un altro fattore critico. L’83% degli intervistati cita la qualità o la sicurezza dei dati come i principali ostacoli. Il 73% identifica la qualità dei dati come un ostacolo importante e il 66% indica problemi di sicurezza e conformità. L’intelligenza artificiale amplifica meccanicamente i difetti dei dati: una piccola incoerenza può tradursi in decisioni errate su larga scala, soprattutto in scenari automatizzati.

Anche i dati in tempo reale stanno emergendo come un forte indicatore di maturità. Il 66% delle aziende segnala che oltre un quarto dei propri casi d’uso di intelligenza artificiale richiede l’accesso a dati in tempo reale o quasi reale. Per i casi d’uso di agenti e servizio clienti, questa percentuale raggiunge il 100%. Tutte le organizzazioni classificate come leader in termini di maturità nell’intelligenza artificiale dispongono di capacità di integrazione in tempo reale, rispetto a solo il 40% delle organizzazioni meno mature. I dati in tempo reale non sono più una scelta architetturale, ma un prerequisito per l’efficienza.

Di fronte a queste limitazioni, sta emergendo una convergenza strategica. L’83% delle aziende ha già creato o prevede di creare un livello di accesso ai dati centralizzato e semanticamente coerente. La mancanza di metadati unificati e definizioni comuni è citata dal 44% degli intervistati come un ostacolo importante. Senza un livello semantico, modelli e agenti non comprendono veramente i dati, anche quando vi hanno accesso.

Investire, certo; stabilire le priorità, ancora meglio.

Le priorità di investimento riflettono questo cambiamento. Il 60% degli intervistati colloca la governance dei dati, la qualità e la tracciabilità tra i primi cinque investimenti in intelligenza artificiale. Il 42% dà priorità alla connettività in tempo reale. Al contrario, solo il 9% considera lo sviluppo o la messa a punto dei modelli come priorità principale. Il valore non risiede più nei modelli stessi, ma nell’infrastruttura dati.

Il messaggio di fondo del rapporto è chiaro: l’IA è pronta. Le aziende e i fornitori di software, tuttavia, lo sono molto meno. La prossima fase della competizione non riguarderà la sofisticatezza dei modelli, ma la capacità di fornire ai sistemi di IA dati connessi, governati, semanticamente coerenti e accessibili in tempo reale. In altre parole, è una maratona, una corsa basata sulla qualità delle fondamenta invisibili che consentono all’intelligenza artificiale di funzionare veramente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…