
La minaccia più grande per i dati aziendali non sono gli hacker che entrano a rubarli, ma i software che usiamo ogni giorno e che li fanno uscire silenziosamente.
Microfoni sempre attivi, strumenti di collaborazione, piattaforme di Intelligenza Artificiale, browser e sistemi di comunicazione apparentemente innocui sono oggi tra i principali vettori di fuga di informazioni sensibili. Davide ci racconta dove avvengono le principali perdite di dati e ci spiega quali contromisure pratiche possiamo adottare: un valido aiuto per iniziare il 2026 senza fughe di dati.
Ogni dispositivo dotato di microfono o fotocamera andrebbe trattato come un potenziale registratore ambientale. Gli assistenti vocali e gli smart device sono progettati per ascoltare continuamente, e in un contesto aziendale questo rappresenta un rischio concreto, soprattutto quando si discutono informazioni riservate.
La regola di base è semplice: nessun assistente “always listening” come Alexa, Google Assistant o Siri dovrebbe mai entrare nelle sale riunioni. In home office, durante call riservate, i dispositivi con wake word attiva devono uscire fisicamente dalla stanza. E naturalmente, mai collegare assistenti vocali a sistemi o account aziendali.
Ci sono poi altri punti critici da tenere d’occhio: le Smart TV andrebbero scollegate da LAN e Wi-Fi aziendali, i sistemi di videosorveglianza vanno verificati per controllare se consentono l’uscita di flussi video verso terzi, e servono policy chiare per le sale riunioni.
Per riunioni altamente riservate, la soluzione più drastica ma efficace resta lasciare telefoni e laptop fuori dalla stanza—sì, proprio come si faceva una volta con le giacche all’ingresso. Sui PC e dispositivi aziendali, i permessi di microfono e fotocamera dovrebbero essere revocati di default.
L’Intelligenza Artificiale è oggi uno dei principali canali di perdita di informazioni aziendali, spesso senza che l’azienda se ne renda nemmeno conto. Contratti, verbali, dati HR, informazioni finanziarie, segreti industriali e dati dei clienti vengono copiati e incollati nelle chat AI perché è veloce e produttivo. Per il singolo dipendente lo è davvero. Per l’azienda però può essere devastante.
L’AI può continuare a essere usata, ma va trattata come un database sensibile di terze parti. Il principio fondamentale è questo: considera che ogni prompt venga salvato e che possa essere riutilizzato, o possa finire in un data breach e possa essere richiesto in sede legale. Se non pubblicheresti quell’informazione sui social, non dovresti inserirla in una AI cloud.
Serve quindi una policy breve, chiara e non ambigua su cosa non deve mai finire in una AI cloud pubblica. Nomi reali, dati personali come email, indirizzi e numeri di telefono, dati finanziari aziendali, statistiche commerciali, dati clienti, ticket di supporto, informazioni HR, credenziali, password e chiavi API sono tutti elementi che non devono mai essere condivisi con questi strumenti.
Il problema è che i dipendenti vogliono l’AI—lo sappiamo tutti. Se non fornisci alternative sicure, useranno quelle pericolose. Meglio quindi evitare l’uso di ChatGPT, Claude, Gemini o Perplexity per contenuti sensibili. Se proprio è necessario utilizzarli, almeno rimuovi sempre gli identificativi diretti: “Mario Rossi” diventa “Cliente A”.
Un compromesso accettabile potrebbe essere orientarsi verso AI cloud più attente alla privacy come Brave Leo, Venice.ai o NanoGPT, che dichiarano politiche di logging più restrittive e, in alcuni casi, zero retention. Ricorda però che il cloud si basa su policy di terzi: possono cambiare, e vanno rivalutate periodicamente.
La scelta ideale per aziende medio-grandi resta l’AI self-hosted: modelli ospitati internamente dove i dati non escono dall’infrastruttura e possono essere utilizzati in sicurezza anche per informazioni sensibili e finanziarie.
Da vietare esplicitamente sono invece i tool autonomi come Comet o Atlas che navigano e cliccano al posto dell’utente: rappresentano un elevato rischio di prompt injection e azioni non controllabili.
La conclusione è netta: senza regole chiare, l’AI rischia di diventare il più grande buco di sicurezza aziendale.
La chat interna è dove avviene il vero lavoro ed è anche il luogo in cui le persone abbassano la guardia. Per questo le best practice sono fondamentali: messaggistica crittografata end-to-end, messaggi a scomparsa come default per conversazioni informali, e se è richiesta retention deve essere mirata e regolamentata.
Gli strumenti consigliati? Chat private o gruppi su Signal per le comunicazioni quotidiane, Proton Docs per i documenti collaborativi, e Jitsi self-hosted per le webconference.
Browser e motori di ricerca possono far fuoriuscire enormi quantità di dati aziendali, spesso in modo invisibile. Le regole fondamentali sono tre:
Browser: io uso e consiglio Brave: di default blocca annunci di terze parti, tracker, fingerprinting e altre raccolte dati grazie alla funzione Shields. Brave integra Brave Search, progettato per non raccogliere informazioni personali su di te, sul dispositivo o sulle ricerche, e per non creare profili comportamentali.
Per confrontare le protezioni di Brave con altri browser vai su PrivacyTests.org
Altre valide alternative: DuckDuckGo (migliori protezioni di Google e politica rigorosa di non-profilazione).
Ti consiglio di impostare Brave come browser e motore di ricerca predefiniti aziendali nelle policy, e poi di imporli tramite la gestione dispositivi.
Le password tradizionali sono ancora oggi uno dei punti più deboli per molte aziende. Le policy password aziendali vanno aggiornate drasticamente. e l’uso di un gestore di password serio come 1Password, Bitwarden, Proton Pass o KeePassXC (se preferisci una soluzione locale) è obbligatorio, non opzionale.
Le policy minime devono includere il divieto assoluto di riutilizzo delle password, niente parole reali, MFA ovunque possibile, e no SMS-2FA.
L’email è insicura per natura. Gran parte del traffico viaggia ancora in chiaro e può essere intercettato. Le regole di sopravvivenza sono poche ma essenziali: crittografia end-to-end quando possibile, trasferimenti file sicuri per dati sensibili, policy chiare su cosa non va mai inviato via email, formazione breve e frequente contro il phishing, e separazione rigorosa tra email personale e lavoro.
L’opzione consigliata è Proton Mail, usando l’ecosistema completo che garantisce crittografia end-to-end tra utenti Proton e PGP verso l’esterno. Tratta sempre l’email come un mezzo da usare solo quando inevitabile.
Vuoi verificare se un’email è presente in data breach noti o confronta software e browser in base alla privacy ? Questi link ti sono utili.
Se vuoi approfondire il tema privacy e sicurezza, due risorse eccellenti sono le seguenti.
Parliamone insieme: lasciaci un messaggio
È il momento giusto per migliorare la sicurezza nella tua azienda.
Ottimizza l'efficienza del tuo lavoro