Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

Redazione RHC : 26 Novembre 2025 13:34

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee.

La loro iniziativa nasce dalle crescenti preoccupazioni circa la dipendenza delle infrastrutture chiave dalle grandi aziende americane e i potenziali rischi per la sicurezza digitale dell’UE. Gli autori dell’appello ritengono che le istituzioni europee debbano dare l’esempio di indipendenza tecnologica e guidare la transizione verso le proprie piattaforme.

Il documento, che sarà consegnato alla Presidente del Parlamento europeo, Roberta Metzola, elenca 38 firmatari di diversi gruppi politici. Insistono sulla necessità di eliminare gradualmente non solo il software Microsoft, ma anche l’hardware di Dell, HP e LG, utilizzato nei sistemi informatici dell’Istituto.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ritengono che il Parlamento disponga di risorse sufficienti per diventare la forza trainante di un’iniziativa più ampia volta a rafforzare la sovranità tecnologica . Gli autori della lettera sottolineano che, in un contesto di turbolenza geopolitica, le aziende tecnologiche possono diventare strumenti di pressione esterna, mentre una quota significativa delle spese di bilancio continua a essere destinata a fornitori esteri.

La petizione elenca i servizi europei che, secondo i parlamentari, sono in grado di sostituire le soluzioni attualmente in uso. Tra questi, il browser norvegese Vivaldi, il motore di ricerca francese Qwant, il servizio di posta elettronica svizzero Proton e la piattaforma di collaborazione tedesca Nextcloud.

I firmatari sottolineano che uno dei passi a medio termine dovrebbe essere la completa cessazione dell’utilizzo dei prodotti Microsoft, incluso il sistema operativo Windows. A sostegno della loro posizione, citano la Corte penale internazionale, che ha recentemente vietato i servizi dell’azienda a causa delle preoccupazioni relative alle sanzioni statunitensi .

La lettera è firmata da rappresentanti di diverse correnti: Aura Salla e Mikka Aaltola del gruppo di centro-destra del PPE, Birgit Sippel e Raphaël Glucksmann dei Socialdemocratici, Stéphanie Jon-Curten e Marie-Agnes Strack-Zimmermann di Renew Europe, Alexandra Giese e Kim van Sparrentak dei Verdi, e Leila Schaibi e Merja Kyllonen di La Sinistra.

Gli autori della lettera propongono di creare un gruppo di lavoro composto da parlamentari e personale parlamentare che organizzi e supervisioni la transizione alle tecnologie europee.

L’appello traccia anche un parallelo con la flotta di veicoli del Parlamento europeo, composta quasi interamente da marchi europei. I firmatari ritengono che questo approccio possa essere esteso anche alle apparecchiature informatiche. Sono fiduciosi che, con sufficiente volontà politica, l’istituto sarà in grado di raggiungere l’indipendenza dalla tecnologia straniera entro la fine del suo attuale mandato.

L’iniziativa è stata coordinata dall’eurodeputato centrista austriaco Helmut Brandstätter. Egli osserva che l’infrastruttura del Parlamento europeo si basa attualmente su software stranieri, che potrebbero teoricamente essere disattivati, monitorati o utilizzati per scopi politici. Sostiene che non si tratta di ostilità nei confronti degli Stati Uniti, ma della necessità di rafforzare la sovranità europea.

Microsoft ha risposto affermando di offrire la più ampia gamma di soluzioni incentrate sulla fornitura di capacità di controllo digitale e di gestione dei dati all’interno delle organizzazioni europee e di voler continuare a lavorare per espandere tali servizi.

Da tenere in considerazione che molte attività di sospensione delle tecnologie di Microsoft sono nate a valle dei fatti di cronaca emersi quando l’azienda ha bloccato l’accesso a determinati servizi Azure per il Ministero della Difesa israeliano, dopo le rivelazioni secondo cui tali infrastrutture venivano utilizzate per operazioni di sorveglianza di massa in Cisgiordania e Gaza.

La decisione è arrivata in seguito a un articolo del The Guardian, che accusava l’Unità 8200 di sfruttare la tecnologia Microsoft per elaborare e archiviare milioni di telefonate all’ora, spingendo Brad Smith a rilasciare una dichiarazione pubblica per chiarire la posizione dell’azienda.

  • aziende americane
  • indipendenza tecnologica
  • microsoft
  • parlamento europeo
  • rischi sicurezza
  • Sicurezza digitale
  • soluzioni europee
  • sovranità tecnologica
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Di Redazione RHC - 26/11/2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...