{"id":10842,"date":"2021-04-07T22:31:00","date_gmt":"2021-04-07T22:31:00","guid":{"rendered":"https:\/\/vanleeuwenlawfirm.eu\/?p=10842"},"modified":"2026-05-18T21:04:55","modified_gmt":"2026-05-18T20:04:55","slug":"tecnologia-trasformazione-digitale-e-consulenza-sui-rischi-emergenti","status":"publish","type":"post","link":"https:\/\/vanleeuwenlawfirm.eu\/it\/aree-di-pratica\/tecnologia-trasformazione-digitale-e-consulenza-sui-rischi-emergenti\/","title":{"rendered":"Tecnologia, trasformazione digitale e consulenza sui rischi emergenti"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"10842\" class=\"elementor elementor-10842\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-58e0bc74 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"58e0bc74\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c70271e\" data-id=\"c70271e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-67dcc7d elementor-widget elementor-widget-text-editor\" data-id=\"67dcc7d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p data-start=\"76\" data-end=\"1328\">La tecnologia e la trasformazione digitale hanno ridisegnato in modo fondamentale il panorama dei rischi d\u2019impresa. Mentre in passato i rischi potevano spesso essere ricondotti a categorie giuridiche, operative o finanziarie riconoscibili, oggi essi sorgono all\u2019interno di ecosistemi digitali nei quali dati, algoritmi, piattaforme, infrastrutture cloud, processi decisionali automatizzati, dipendenze della catena del valore e flussi transazionali in tempo reale interagiscono costantemente. I processi digitali non accelerano soltanto l\u2019esecuzione; modificano anche il modo in cui vengono prese le decisioni, il modo in cui le informazioni vengono trattate, il modo in cui viene esercitato il controllo e il modo in cui la responsabilit\u00e0 viene distribuita all\u2019interno delle organizzazioni. Ne deriva uno spostamento del baricentro della gestione del rischio: da una valutazione reattiva ex post verso un governo integrato della progettazione, dell\u2019utilizzo, del monitoraggio, della documentazione e della responsabilit\u00e0 manageriale. In tale contesto, la tecnologia non \u00e8 pi\u00f9 un semplice asset di supporto all\u2019attivit\u00e0 aziendale, ma un fattore strutturale di strategia, supervisione, esposizione giuridica, continuit\u00e0 operativa e tutela reputazionale.<\/p>\n<p data-start=\"1330\" data-end=\"2738\">In questo quadro, la consulenza sui rischi emergenti assume un rilievo particolare. Non si tratta soltanto di identificare nuovi rischi, ma di comprendere, in una fase precoce, sviluppi che non si sono ancora pienamente cristallizzati nella legislazione, nella prassi di vigilanza, nella giurisprudenza o negli standard di mercato. L\u2019intelligenza artificiale, l\u2019identit\u00e0 digitale, l\u2019accettazione automatizzata dei clienti, le migrazioni verso il cloud, il monitoraggio transazionale basato sui dati, i modelli di piattaforma, la tokenizzazione, gli asset digitali, le minacce di cybersecurity e i flussi transfrontalieri di dati sollevano questioni al tempo stesso giuridiche, tecniche, commerciali e manageriali. L\u2019essenza della consulenza in materia di tecnologia, trasformazione digitale e rischi emergenti consiste quindi nel collegare l\u2019innovazione alla controllabilit\u00e0, la rapidit\u00e0 alla responsabilit\u00e0 e la scalabilit\u00e0 digitale alla Gestione strategica dell\u2019integrit\u00e0. Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, ci\u00f2 significa che lo sviluppo tecnologico non pu\u00f2 essere separato dai rischi di criminalit\u00e0 finanziaria, dall\u2019integrit\u00e0 dei dati, dalla resilienza cyber, dall\u2019auditabilit\u00e0, dalla governance, dalle aspettative delle autorit\u00e0 di vigilanza e dalla posizione probatoria dell\u2019impresa quando, successivamente, dovranno essere spiegati scelte, sistemi e risultati.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f3a30d3 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f3a30d3\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3856b6d\" data-id=\"3856b6d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f39a527 elementor-widget elementor-widget-text-editor\" data-id=\"f39a527\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<div class=\"text-base my-auto mx-auto [--thread-content-margin:var(--thread-content-margin-xs,calc(var(--spacing)*4))] @w-sm\/main:[--thread-content-margin:var(--thread-content-margin-sm,calc(var(--spacing)*6))] @w-lg\/main:[--thread-content-margin:var(--thread-content-margin-lg,calc(var(--spacing)*16))] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:40rem] @w-lg\/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex max-w-full flex-col gap-4 grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal outline-none keyboard-focused:focus-ring [.text-message+&amp;]:mt-1\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"3ee3dd84-598b-4f25-8d3e-93fc36bfda67\" data-message-model-slug=\"gpt-5-5-thinking\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden\">\n<div class=\"markdown prose dark:prose-invert wrap-break-word w-full light markdown-new-styling\">\n<h4 data-start=\"2740\" data-end=\"2836\">La trasformazione digitale come fonte sia di creazione di valore sia di nuove vulnerabilit\u00e0<\/h4>\n<p data-start=\"2838\" data-end=\"3964\">La trasformazione digitale crea un valore considerevole rendendo i processi pi\u00f9 rapidi, pi\u00f9 scalabili e maggiormente fondati sull\u2019informazione. Le organizzazioni possono rendere pi\u00f9 fluide le interazioni con i clienti, trattare le transazioni in tempo reale, analizzare grandi volumi di dati, automatizzare i controlli e sviluppare nuovi prodotti o servizi che sarebbero inconcepibili senza infrastrutture digitali. Questa creazione di valore presenta tuttavia una doppia dimensione. Gli stessi sistemi che accrescono l\u2019efficienza possono anche introdurre nuove vulnerabilit\u00e0 quando il processo decisionale diventa eccessivamente dipendente da modelli opachi, quando la qualit\u00e0 dei dati non \u00e8 sufficientemente garantita, quando le interfacce tra sistemi funzionano in modo inadeguato o quando i meccanismi di controllo restano indietro rispetto alla velocit\u00e0 dell\u2019esecuzione digitale. La trasformazione digitale aumenta quindi non soltanto la capacit\u00e0 di agire, ma anche il rischio che errori, abusi, frodi, violazioni dei dati o violazioni normative si verifichino pi\u00f9 rapidamente, su scala pi\u00f9 ampia e in modo meno visibile.<\/p>\n<p data-start=\"3966\" data-end=\"5137\">Per le imprese, ci\u00f2 significa che la digitalizzazione non pu\u00f2 essere valutata soltanto sulla base del successo della sua implementazione. Un nuovo sistema, una piattaforma o un processo digitale non sono sufficienti per il solo fatto di funzionare tecnicamente, sostenere la crescita commerciale o ridurre i costi. La questione rilevante \u00e8 se la configurazione digitale sia anche controllabile, spiegabile, proporzionata, sicura, giuridicamente sostenibile e manageralmente responsabile. Quando l\u2019accettazione digitale dei clienti accelera l\u2019onboarding ma offre una visibilit\u00e0 insufficiente sui titolari effettivi, sull\u2019origine dei fondi, sull\u2019esposizione a sanzioni o su schemi anomali, non produce un rafforzamento, ma uno spostamento del rischio. Quando il monitoraggio automatizzato genera grandi volumi di alert senza una visione precisa del rischio, crea una falsa rassicurazione. Quando le soluzioni cloud offrono flessibilit\u00e0 ma un controllo insufficiente sugli accessi, sulla registrazione degli eventi, sulla localizzazione dei dati o sulla risposta agli incidenti, l\u2019efficienza digitale diventa una potenziale fonte di rischio di vigilanza e di responsabilit\u00e0.<\/p>\n<p data-start=\"5139\" data-end=\"6337\">Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, la trasformazione digitale deve quindi essere collocata in un quadro pi\u00f9 ampio di Controllo della criminalit\u00e0 finanziaria e di Gestione strategica dell\u2019integrit\u00e0. Il valore della tecnologia non risiede soltanto nell\u2019automazione, ma nella misura in cui essa sostiene un migliore processo decisionale, una rilevazione pi\u00f9 solida, una documentazione affidabile e un\u2019escalation efficace. La trasformazione digitale diventa manageralmente difendibile solo quando l\u2019organizzazione pu\u00f2 dimostrare perch\u00e9 una determinata tecnologia \u00e8 stata implementata, quali rischi intende controllare, quali rischi residui sono stati accettati, quali controlli sono stati integrati e come vengono monitorati i risultati. Ci\u00f2 richiede un approccio in cui l\u2019innovazione sia collegata fin dall\u2019inizio all\u2019interpretazione giuridica, alla fattibilit\u00e0 operativa, alla governance dei dati, alla resilienza cyber, ai requisiti di compliance, all\u2019auditabilit\u00e0 e a una responsabilit\u00e0 capace di resistere al vaglio delle autorit\u00e0 di vigilanza. Senza tale connessione, la creazione di valore digitale pu\u00f2 facilmente trasformarsi in una nuova vulnerabilit\u00e0.<\/p>\n<h4 data-start=\"6339\" data-end=\"6438\">I rischi emergenti come conseguenza dell\u2019accelerazione tecnologica e del cambiamento sistemico<\/h4>\n<p data-start=\"6440\" data-end=\"7524\">I rischi emergenti sorgono spesso non perch\u00e9 una singola tecnologia sia nuova, ma perch\u00e9 la tecnologia rende i sistemi esistenti pi\u00f9 rapidi, pi\u00f9 complessi e pi\u00f9 dipendenti. Un\u2019organizzazione che utilizza l\u2019intelligenza artificiale per la selezione dei rischi, ambienti cloud per il trattamento dei dati, piattaforme digitali per l\u2019interazione con i clienti e workflow automatizzati per il processo decisionale crea una realt\u00e0 operativa nella quale i rischi non si sviluppano pi\u00f9 in modo lineare. Un errore nell\u2019inserimento dei dati pu\u00f2 incidere sui modelli; i modelli possono influenzare le decisioni; le decisioni possono determinare gli esiti per i clienti; e tali esiti possono sollevare questioni giuridiche, reputazionali e di vigilanza. In questa interazione, i rischi possono emergere prima ancora di essere classificati in modo riconoscibile nei quadri di policy esistenti. La caratteristica determinante dei rischi emergenti non \u00e8 quindi soltanto la novit\u00e0, ma anche l\u2019incertezza relativa alla causa, alla portata, alla normazione, alla base probatoria e alla responsabilit\u00e0.<\/p>\n<p data-start=\"7526\" data-end=\"8638\">L\u2019accelerazione tecnologica rafforza questo problema, poich\u00e9 le organizzazioni innovano spesso pi\u00f9 rapidamente di quanto governance, norme interne e regolamentazione esterna riescano ad adattarsi. Le nuove applicazioni vengono frequentemente introdotte sotto la spinta della pressione commerciale, di considerazioni concorrenziali o dell\u2019efficienza operativa, mentre le implicazioni giuridiche e di integrit\u00e0 diventano pienamente visibili soltanto in un momento successivo. Ci\u00f2 vale, ad esempio, per l\u2019utilizzo dell\u2019IA generativa nella comunicazione con i clienti, per l\u2019applicazione di punteggi di rischio algoritmici, per la combinazione di dataset ai fini dell\u2019analisi comportamentale, per l\u2019esternalizzazione di funzioni digitali critiche a terzi o per la creazione di interfacce con piattaforme esterne. Ciascuno di questi sviluppi pu\u00f2 apparire difendibile isolatamente, ma nel loro insieme possono creare un panorama di rischio in cui privacy dei dati, cybercrime, frode, sanzioni, discriminazione, rischio di mercato, carenze di governance e rischi di criminalit\u00e0 finanziaria si rafforzano reciprocamente.<\/p>\n<p data-start=\"8640\" data-end=\"9862\">La consulenza sui rischi emergenti introduce qui una disciplina necessaria, proprio perch\u00e9 non attende che i rischi siano pienamente codificati. La sua funzione consiste nell\u2019identificare segnali deboli, formulare scenari di rischio plausibili, tradurre gli sviluppi tecnologici in scelte manageriali e sviluppare misure di controllo prima che incidenti, interventi delle autorit\u00e0 di vigilanza o azioni legali determinino lo standard applicabile. Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, ci\u00f2 significa che i rischi digitali non vengono trattati come temi periferici, ma come componente di una visione interconnessa dei rischi di criminalit\u00e0 finanziaria. Una tecnologia che analizza il comportamento dei clienti, filtra transazioni o supporta il processo decisionale presenta una rilevanza diretta per il riciclaggio di denaro, il finanziamento del terrorismo, le sanzioni e gli embarghi, la frode, la corruzione e la concussione, l\u2019evasione fiscale e la frode fiscale, gli abusi di mercato, la collusione e l\u2019antitrust, il cybercrime e le violazioni dei dati. Il cambiamento sistemico richiede quindi un governo del rischio tanto integrato quanto l\u2019ambiente digitale in cui deve operare.<\/p>\n<h4 data-start=\"9864\" data-end=\"9949\">La consulenza tecnologica come collegamento tra innovazione, rischio e controllo<\/h4>\n<p data-start=\"9951\" data-end=\"10917\">La consulenza tecnologica svolge un ruolo di collegamento tra l\u2019ambizione di innovare e l\u2019obbligo di operare in modo controllato, responsabile e verificabile. In molte organizzazioni esiste la tendenza a collocare innovazione, revisione giuridica, compliance, sicurezza informatica, governance dei dati e audit interno in fasi successive. Prima si sviluppa un prodotto o un processo, poi lo si valuta e soltanto successivamente lo si corregge. Nei contesti digitali, questa sequenza \u00e8 vulnerabile. Una volta che la tecnologia \u00e8 integrata nei processi dei clienti, nel trattamento delle transazioni o nel processo decisionale, gli adeguamenti diventano costosi, lenti e talvolta praticamente impossibili senza perturbazioni operative. La consulenza tecnologica deve quindi intervenire in una fase precoce del processo, non come freno all\u2019innovazione, ma come meccanismo per integrare rischi, requisiti di controllo e requisiti di responsabilit\u00e0 nello sviluppo stesso.<\/p>\n<p data-start=\"10919\" data-end=\"11897\">Il valore di tale consulenza risiede in particolare nella traduzione tra discipline. I team tecnici ragionano spesso in termini di funzionalit\u00e0, scalabilit\u00e0, performance e sicurezza. I team legali si concentrano sull\u2019applicazione delle norme, sull\u2019allocazione contrattuale, sulla responsabilit\u00e0 e sulle aspettative delle autorit\u00e0 di vigilanza. La compliance guarda a policy, controlli, monitoraggio e reporting. Gli amministratori e il senior management si concentrano su strategia, costi, reputazione, continuit\u00e0 e posizionamento commerciale. La consulenza sui rischi emergenti riunisce queste prospettive e impone un linguaggio comune del rischio. In questo modo, un\u2019organizzazione pu\u00f2 determinare quale tecnologia sia strategicamente desiderabile, quali rischi siano accettabili, quali controlli siano necessari, quale documentazione debba essere costituita e quale governance sia richiesta per continuare a controllare i cambiamenti lungo l\u2019intero ciclo di vita tecnologico.<\/p>\n<p data-start=\"11899\" data-end=\"13123\">Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, questa funzione di collegamento riveste un\u2019importanza particolare. La tecnologia pu\u00f2 rafforzare in modo significativo il Controllo della criminalit\u00e0 finanziaria attraverso una migliore analisi dei dati, una rilevazione pi\u00f9 rapida, una segmentazione pi\u00f9 precisa, un filtraggio automatizzato, un monitoraggio migliorato e informazioni gestionali pi\u00f9 ricche. Al tempo stesso, la tecnologia pu\u00f2 amplificare i rischi quando i modelli non sono sufficientemente testati, i dataset sono contaminati, le eccezioni non sono correttamente documentate, il processo decisionale automatizzato non \u00e8 spiegabile o i sistemi generano segnali che non possono essere gestiti operativamente. La consulenza tecnologica deve quindi valutare se le soluzioni digitali contribuiscano realmente a un efficace Controllo della criminalit\u00e0 finanziaria o se aggiungano semplicemente uno strato tecnologico senza una riduzione dimostrabile del rischio. Il criterio centrale non \u00e8 stabilire se un sistema sia avanzato, ma se sostenga in modo dimostrabile la prevenzione, la rilevazione, l\u2019indagine, l\u2019escalation e la documentazione dei rischi di criminalit\u00e0 finanziaria rilevanti.<\/p>\n<h4 data-start=\"13125\" data-end=\"13200\">I nuovi prodotti e processi digitali come fonte di questioni normative<\/h4>\n<p data-start=\"13202\" data-end=\"14165\">I nuovi prodotti e processi digitali sollevano questioni normative che superano la funzionalit\u00e0 tecnica o la fattibilit\u00e0 commerciale. Quando un\u2019organizzazione progetta percorsi digitali per i clienti, applica un\u2019accettazione automatizzata, utilizza l\u2019IA per la valutazione del rischio, tratta transazioni in tempo reale o offre servizi basati su piattaforme, sorgono questioni relative a responsabilit\u00e0, trasparenza, proporzionalit\u00e0, non discriminazione, protezione dei dati, obblighi informativi, controllabilit\u00e0 e intervento umano. Tali questioni non sono sempre pienamente risolte dalla legislazione e dalla regolamentazione esistenti. Possono tuttavia rivelarsi decisive in un momento successivo per valutare se un\u2019impresa abbia agito con la dovuta diligenza, se il processo decisionale fosse difendibile e se gli amministratori e il senior management disponessero di una comprensione sufficiente delle implicazioni sociali e giuridiche delle scelte digitali.<\/p>\n<p data-start=\"14167\" data-end=\"15224\">I prodotti digitali possono inoltre creare punti di tensione normativa perch\u00e9 consentono di orientare i comportamenti. La progettazione delle interfacce, i punteggi di rischio, i blocchi automatici, la segmentazione dei clienti, l\u2019onboarding senza frizioni, le offerte personalizzate e gli interventi basati sui dati influenzano la posizione dei clienti, dei fornitori e di altri stakeholder. Un processo attraente dal punto di vista dell\u2019efficienza pu\u00f2 condurre a trattamenti diseguali, avvisi insufficienti, spiegabilit\u00e0 inadeguata o possibilit\u00e0 limitate di correzione. Nel settore del Controllo della criminalit\u00e0 finanziaria, questa problematica \u00e8 particolarmente sensibile. I processi digitali possono escludere erroneamente taluni clienti, non intercettare transazioni rischiose, imporre un onere sproporzionato a determinati gruppi di rischio o generare segnali privi di una base fattuale sufficiente. Ne derivano non solo esposizione in materia di compliance, ma anche rischio reputazionale e potenziale vulnerabilit\u00e0 in sede civile o amministrativa.<\/p>\n<p data-start=\"15226\" data-end=\"16360\">La consulenza sui rischi emergenti deve quindi integrare l\u2019analisi normativa nello sviluppo dei prodotti e nella progettazione dei processi. Non soltanto al momento degli incidenti, dei reclami o delle domande delle autorit\u00e0 di vigilanza, ma prima dell\u2019implementazione e durante l\u2019intera fase di utilizzo. Le questioni rilevanti includono, tra l\u2019altro: quali interessi sono coinvolti, quali dati vengono utilizzati, quali ipotesi sottendono i modelli, quali errori sono prevedibili, quale valutazione umana rimane necessaria, quali eccezioni sono consentite, come vengono individuati i bias, come vengono spiegate le decisioni e quale posizione probatoria si forma quando successivamente deve essere dimostrata la responsabilit\u00e0? Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, ci\u00f2 conduce a una forma pi\u00f9 robusta di Gestione strategica dell\u2019integrit\u00e0, nella quale l\u2019innovazione digitale viene valutata non soltanto sotto il profilo della liceit\u00e0, ma anche della controllabilit\u00e0, della spiegabilit\u00e0, della proporzionalit\u00e0 e del contributo dimostrabile a un efficace Controllo della criminalit\u00e0 finanziaria.<\/p>\n<h4 data-start=\"16362\" data-end=\"16423\">L\u2019importanza della governance delle tecnologie emergenti<\/h4>\n<p data-start=\"16425\" data-end=\"17325\">La governance delle tecnologie emergenti \u00e8 necessaria perch\u00e9 le nuove tecnologie raramente rimangono statiche dopo la loro implementazione. I modelli vengono addestrati o modificati, i dataset cambiano, i fornitori sviluppano ulteriormente le funzionalit\u00e0, gli utenti individuano nuove applicazioni, le minacce evolvono e le aspettative delle autorit\u00e0 di vigilanza si rafforzano. La decisione di implementare una tecnologia non costituisce quindi una decisione progettuale una tantum, ma l\u2019inizio di una responsabilit\u00e0 manageriale continuativa. In assenza di una governance chiara, esiste il rischio che le applicazioni digitali si sviluppino al di fuori della visibilit\u00e0 delle funzioni legale, compliance, risk, audit e direzione. Ci\u00f2 conduce a frammentazione delle responsabilit\u00e0, escalation poco chiara, documentazione insufficiente e controllo inadeguato delle conseguenze operative o giuridiche.<\/p>\n<p data-start=\"17327\" data-end=\"18342\">Una governance efficace delle tecnologie emergenti richiede linee decisionali chiare, classificazione dei rischi, attribuzione delle responsabilit\u00e0, criteri di valutazione, monitoraggio del ciclo di vita e riesame periodico. Occorre stabilire chi sia responsabile delle scelte progettuali, dell\u2019utilizzo dei dati, della validazione dei modelli, del rischio fornitore, della sicurezza, della privacy, del funzionamento operativo, della revisione giuridica, della risposta agli incidenti e del reporting al senior management o al consiglio. In particolare quando le tecnologie incidono sulla valutazione dei clienti, sul monitoraggio transazionale, sullo screening delle sanzioni, sulla rilevazione delle frodi o sulle decisioni di compliance, la governance deve impedire che scelte cruciali scompaiano nella documentazione tecnica o negli accordi con i fornitori. Il governo manageriale richiede informazioni comprensibili sul funzionamento, sui limiti, sui rischi, sulle dipendenze, sulle eccezioni e sui risultati.<\/p>\n<p data-start=\"18344\" data-end=\"19479\" data-is-last-node=\"\" data-is-only-node=\"\">Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, la governance delle tecnologie emergenti \u00e8 indispensabile per un Controllo dimostrabile della criminalit\u00e0 finanziaria. Una tecnologia utilizzata per la rilevazione, il monitoraggio, il filtraggio o la selezione del rischio non deve soltanto funzionare, ma deve anche essere spiegabile, testabile, controllabile e difendibile. Ci\u00f2 significa che le informazioni gestionali non possono limitarsi ai volumi, ai tempi di lavorazione o alla performance del sistema, ma devono fornire una visione della rilevanza del rischio, dei falsi positivi, dei falsi negativi, della qualit\u00e0 dell\u2019escalation, del follow-up, delle eccezioni, degli aggiustamenti dei modelli e degli insegnamenti tratti. La governance delle tecnologie emergenti rafforza cos\u00ec la posizione probatoria dell\u2019impresa. Essa rende visibile il fatto che le scelte digitali non sono state guidate soltanto da considerazioni tecniche o commerciali, ma sono state integrate nella Gestione strategica dell\u2019integrit\u00e0, nella diligenza giuridica e in un controllo efficace dei rischi di criminalit\u00e0 finanziaria.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"z-0 flex min-h-[46px] justify-start\">\n<h4 data-start=\"0\" data-end=\"87\">La trasformazione digitale come questione di strategia, supervisione ed esecuzione<\/h4>\n<p data-start=\"89\" data-end=\"1416\">La trasformazione digitale non pu\u00f2 pi\u00f9 essere considerata un programma di cambiamento separato, operante accanto all\u2019attivit\u00e0 ordinaria dell\u2019impresa. Essa incide sul cuore stesso della strategia, della supervisione e dell\u2019esecuzione, poich\u00e9 le scelte digitali determinano il modo in cui i mercati vengono affrontati, i clienti vengono serviti, le transazioni vengono trattate, i dati vengono utilizzati e i rischi vengono identificati. Un\u2019organizzazione che decide di automatizzare l\u2019accettazione dei clienti, introdurre un monitoraggio assistito dall\u2019intelligenza artificiale, migrare verso ambienti cloud o sviluppare servizi basati su piattaforme non assume semplicemente una decisione operativa. Essa determina anche il modo in cui la responsabilit\u00e0 viene distribuita, quali rischi vengono accettati, come viene organizzato il controllo e quale grado di spiegabilit\u00e0 rimane disponibile quando le autorit\u00e0 di vigilanza, i clienti, le controparti o gli organi giurisdizionali pongono domande sugli esiti digitali. La trasformazione digitale presenta quindi una dimensione diretta di governance. La questione rilevante non \u00e8 soltanto se la tecnologia contribuisca alla crescita o all\u2019efficienza, ma se l\u2019impresa disponga di un controllo manageriale sufficiente sul modo in cui la tecnologia modifica il suo profilo di rischio.<\/p>\n<p data-start=\"1418\" data-end=\"2613\">Da una prospettiva strategica, la trasformazione digitale richiede una valutazione esplicita del rapporto tra innovazione, scalabilit\u00e0, integrit\u00e0 e controllabilit\u00e0. I processi digitali consentono una crescita rapida, ma una crescita rapida senza un contestuale rafforzamento dei controlli pu\u00f2 creare una vulnerabilit\u00e0 strutturale. Un\u2019impresa che lancia nuovi prodotti digitali senza una comprensione sufficiente della qualit\u00e0 dei dati, della dipendenza dai fornitori, della cybersicurezza, della resilienza operativa, della riservatezza, del rischio di frode, dell\u2019esposizione a sanzioni o del monitoraggio transazionale crea una posizione di rischio che non \u00e8 sempre immediatamente visibile. Tale posizione pu\u00f2 manifestarsi soltanto quando i volumi aumentano, si verificano incidenti, le autorit\u00e0 richiedono informazioni o le escalation interne rivelano che i sistemi non sono stati concepiti in modo adeguato per gestire eccezioni, deviazioni o utilizzi abusivi. La strategia non deve quindi essere intesa come una scelta a favore della sola digitalizzazione, bens\u00ec come una scelta a favore della digitalizzazione in condizioni di controllabilit\u00e0, proporzionalit\u00e0 e responsabilit\u00e0 manageriale.<\/p>\n<p data-start=\"2615\" data-end=\"3899\">La dimensione esecutiva \u00e8 tanto importante quanto quella strategica. La trasformazione digitale spesso fallisce non perch\u00e9 l\u2019ambizione strategica sia poco chiara, ma perch\u00e9 la sua traduzione in processi, ruoli, documentazione, formazione, monitoraggio e risposta agli incidenti non \u00e8 stata sviluppata in modo sufficiente. La supervisione interna pu\u00f2 essere efficace solo quando gli amministratori e il senior management non dipendono da report di avanzamento astratti, ma dispongono di una visione dei rischi operativi concreti: dove emergono eccezioni, dove gli alert non vengono seguiti, dove la qualit\u00e0 dei dati \u00e8 insufficiente, dove sorgono dipendenze dai fornitori, dove gli utenti si discostano dai processi progettati e dove emergono tensioni tra obiettivi commerciali ed esigenze di integrit\u00e0. Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, la trasformazione digitale deve quindi essere collegata al Controllo della criminalit\u00e0 finanziaria, all\u2019auditabilit\u00e0 e alla Gestione strategica dell\u2019integrit\u00e0. Solo a tale condizione emerge un\u2019impresa digitale che non agisce soltanto pi\u00f9 rapidamente, ma che pu\u00f2 anche spiegare meglio perch\u00e9 agisce, come i rischi vengono controllati e in quale modo la responsabilit\u00e0 sia stata assunta in modo dimostrabile.<\/p>\n<h4 data-start=\"3901\" data-end=\"4003\">La consulenza sui rischi emergenti come risposta alle minacce non ancora pienamente regolamentate<\/h4>\n<p data-start=\"4005\" data-end=\"5132\">La consulenza sui rischi emergenti presenta un valore particolare quando le minacce si manifestano pi\u00f9 rapidamente di quanto la legislazione, la prassi di vigilanza e la giurisprudenza possano svilupparsi. Nei contesti digitali, ci\u00f2 costituisce la regola pi\u00f9 che l\u2019eccezione. Le nuove applicazioni dell\u2019intelligenza artificiale, del processo decisionale automatizzato, dell\u2019identificazione biometrica, degli asset digitali, della finanza integrata, dei pagamenti in tempo reale, dell\u2019analisi avanzata dei dati, delle infrastrutture cloud-native e degli ecosistemi basati su piattaforme sollevano questioni alle quali gli standard esistenti non rispondono sempre in modo chiaro. Ci\u00f2 non significa che un\u2019organizzazione sia libera di attendere che le regole si cristallizzino pienamente. Al contrario, nei periodi di incertezza normativa, la responsabilit\u00e0 manageriale aumenta. L\u2019assenza di una regolamentazione dettagliata non esonera un\u2019impresa dall\u2019obbligo di compiere scelte prudenti, documentare i rischi, valutare la proporzionalit\u00e0 e predisporre meccanismi di controllo adeguati alla natura e all\u2019impatto della tecnologia.<\/p>\n<p data-start=\"5134\" data-end=\"6506\">Le minacce non ancora pienamente regolamentate sono spesso le pi\u00f9 pericolose quando vengono trattate come un\u2019incertezza temporanea anzich\u00e9 come un dominio di rischio manageriale. Le tecnologie che oggi vengono presentate come sperimentali o innovative possono domani trovarsi al centro di indagini regolamentari, azioni civili, crisi reputazionali o procedimenti di enforcement. Un\u2019impresa che utilizza l\u2019intelligenza artificiale per la selezione dei clienti, la rilevazione delle frodi o la classificazione dei rischi pu\u00f2 essere confrontata con questioni relative a bias, spiegabilit\u00e0, qualit\u00e0 dei dati, supervisione umana e base fattuale delle decisioni. Un\u2019impresa dipendente da fornitori cloud pu\u00f2 essere confrontata con questioni relative alla continuit\u00e0, all\u2019accesso ai dati, alla risposta agli incidenti, ai subappaltatori, al rischio giurisdizionale e alle opzioni di uscita. Un\u2019impresa che facilita flussi di pagamento digitali pu\u00f2 essere confrontata con questioni relative al riciclaggio di denaro, al finanziamento del terrorismo, alle sanzioni e agli embarghi, alla frode, all\u2019evasione fiscale e alla frode fiscale o alla cybercriminalit\u00e0. In tutte queste situazioni, invocare l\u2019assenza di regole dettagliate \u00e8 insufficiente. Gli amministratori e il senior management sono tenuti a prendere sul serio i rischi prevedibili e a organizzare un controllo adeguato.<\/p>\n<p data-start=\"6508\" data-end=\"7717\">Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, la consulenza sui rischi emergenti opera come disciplina di allerta precoce e di traduzione. Essa collega gli sviluppi tecnologici ai rischi di criminalit\u00e0 finanziaria, all\u2019esposizione giuridica, alle aspettative delle autorit\u00e0 di vigilanza e alle questioni di responsabilit\u00e0 manageriale prima che siano gli incidenti o le regole formali a determinare l\u2019agenda. Ci\u00f2 richiede analisi di scenario, vigilanza prospettica, valutazione multidisciplinare, documentazione delle ipotesi, rivalutazione periodica e un chiaro modello di escalation per rischi che non sono ancora facilmente quantificabili ma che possono nondimeno essere materiali. La consulenza sui rischi emergenti aiuta cos\u00ec a evitare che l\u2019organizzazione venga sorpresa da rischi che erano gi\u00e0 visibili, ma che non avevano ancora ricevuto un\u2019etichetta formale. Nel linguaggio della Gestione strategica dell\u2019integrit\u00e0, ci\u00f2 significa che l\u2019attenzione manageriale non \u00e8 rivolta soltanto agli obblighi noti, ma anche allo sviluppo di un\u2019intelligenza del rischio intorno a nuove minacce suscettibili di incidere sull\u2019integrit\u00e0, sulla continuit\u00e0 e sulla legittimit\u00e0 dell\u2019impresa.<\/p>\n<h4 data-start=\"7719\" data-end=\"7806\">L\u2019interconnessione tra tecnologia, dati, cyber e rischi di criminalit\u00e0 finanziaria<\/h4>\n<p data-start=\"7808\" data-end=\"8856\">La tecnologia, i dati, il cyber e i rischi di criminalit\u00e0 finanziaria sono indissolubilmente collegati nell\u2019impresa digitale. La criminalit\u00e0 finanziaria si manifesta sempre pi\u00f9 attraverso canali digitali, processi automatizzati, abuso dei dati, frode d\u2019identit\u00e0, phishing, acquisizioni illecite di account, identit\u00e0 sintetiche, cyberattacchi, manipolazione dei flussi di pagamento e uso improprio di infrastrutture di piattaforma. Al tempo stesso, il controllo di tali rischi \u00e8 divenuto dipendente dalla tecnologia: il monitoraggio transazionale, la conoscenza del cliente, lo screening delle sanzioni, la rilevazione delle frodi, l\u2019analisi delle reti, la gestione dei fascicoli, la documentazione e le informazioni gestionali sono tutti sostanzialmente supportati da sistemi digitali. Ne deriva una relazione reciproca. La tecnologia pu\u00f2 rafforzare il Controllo della criminalit\u00e0 finanziaria, ma pu\u00f2 anche costituire il vettore d\u2019attacco, l\u2019acceleratore o il meccanismo di occultamento degli stessi rischi che \u00e8 destinata ad aiutare a controllare.<\/p>\n<p data-start=\"8858\" data-end=\"9974\">I dati costituiscono l\u2019elemento di collegamento in tale relazione. Senza dati affidabili, aggiornati, completi e correttamente strutturati, non pu\u00f2 esistere alcun controllo digitale efficace. Un sistema di monitoraggio transazionale \u00e8 robusto solo quanto la qualit\u00e0 dei dati sottostanti, la pertinenza degli scenari, l\u2019accuratezza delle classificazioni di rischio e la coerenza del follow-up. Lo screening delle sanzioni perde valore quando nomi, entit\u00e0, strutture proprietarie, dati geografici o informazioni sui prodotti sono incompleti. La rilevazione delle frodi diventa vulnerabile quando i dati comportamentali vengono interpretati in modo errato o quando i flussi di dati tra sistemi sono incoerenti. La cybersicurezza non pu\u00f2 essere separata dalla governance dei dati, poich\u00e9 il valore, la sensibilit\u00e0, la localizzazione e l\u2019accessibilit\u00e0 dei dati determinano il livello di protezione richiesto. L\u2019integrit\u00e0 dei dati non \u00e8 quindi soltanto una questione tecnica o amministrativa, ma una condizione fondamentale per un Controllo efficace della criminalit\u00e0 finanziaria e per un processo decisionale difendibile.<\/p>\n<p data-start=\"9976\" data-end=\"11164\">I rischi cyber intensificano ulteriormente questa interconnessione. Un incidente cyber pu\u00f2 condurre direttamente a violazioni dei dati, perturbazione operativa, frodi nei pagamenti, estorsione, manipolazione dei fascicoli, perdita di elementi probatori, abuso dei dati dei clienti e danno reputazionale. La cybercriminalit\u00e0 pu\u00f2 inoltre fungere da punto di ingresso per altre forme di criminalit\u00e0 finanziaria ed economica. Identit\u00e0 rubate possono essere utilizzate per il riciclaggio di denaro o la frode, account compromessi possono manipolare pagamenti, i ransomware possono essere combinati con estorsione e furto di dati, e il sabotaggio digitale pu\u00f2 provocare perturbazioni della catena di fornitura con conseguenze in materia di sanzioni, consegna o governance. Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, il cyber, i dati e i rischi di criminalit\u00e0 finanziaria non devono quindi rimanere confinati in discipline separate. La Gestione strategica dell\u2019integrit\u00e0 richiede una visione integrata del rischio nella quale vulnerabilit\u00e0 digitali, qualit\u00e0 dei dati, minacce cyber e criminalit\u00e0 finanziaria siano valutate, monitorate ed escalate congiuntamente.<\/p>\n<h4 data-start=\"11166\" data-end=\"11229\">L\u2019agilit\u00e0 manageriale in condizioni di incertezza digitale<\/h4>\n<p data-start=\"11231\" data-end=\"12137\">L\u2019incertezza digitale richiede agilit\u00e0 manageriale, ma l\u2019agilit\u00e0 non deve essere confusa con l\u2019improvvisazione. In un ambiente tecnologico in rapida evoluzione, gli amministratori e il senior management devono poter rispondere a nuove minacce, alle aspettative mutevoli delle autorit\u00e0 di vigilanza, agli incidenti, ai problemi con i fornitori, alle questioni relative alla qualit\u00e0 dei dati, ai cyberattacchi e alle preoccupazioni sociali riguardanti le applicazioni digitali. Ci\u00f2 richiede un processo decisionale sufficientemente rapido da rimanere pertinente, ma sufficientemente strutturato da essere successivamente difendibile. L\u2019agilit\u00e0 manageriale significa quindi la capacit\u00e0 di raccogliere tempestivamente le informazioni, ponderare i rischi, attivare le responsabilit\u00e0, valutare gli scenari e registrare le decisioni in modo tale da rendere giustizia all\u2019incertezza senza abbandonare il controllo.<\/p>\n<p data-start=\"12139\" data-end=\"13255\">In condizioni di incertezza digitale, la certezza completa \u00e8 raramente disponibile. Le nuove tecnologie evolvono, gli attori della minaccia si adattano, i dataset cambiano, i modelli producono effetti inattesi e la regolamentazione talvolta resta indietro rispetto alla prassi. La questione manageriale rilevante non \u00e8 quindi se ogni rischio potesse essere pienamente anticipato, ma se l\u2019organizzazione disponesse di un processo ragionevole, dimostrabile e proporzionato per identificare, valutare e controllare i rischi. La documentazione assume al riguardo un\u2019importanza particolare. Qualora successivamente venga esaminato perch\u00e9 un\u2019applicazione digitale sia stata introdotta, perch\u00e9 determinati controlli siano stati scelti, perch\u00e9 rischi residui siano stati accettati o perch\u00e9 una risposta a un incidente si sia svolta in un certo modo, l\u2019organizzazione deve poter dimostrare che le decisioni sono state assunte sulla base di informazioni, contributi esperti, valutazione dei rischi e responsabilit\u00e0 chiare. Senza tale documentazione, l\u2019incertezza pu\u00f2 rapidamente essere interpretata come mancanza di direzione.<\/p>\n<p data-start=\"13257\" data-end=\"14387\">Nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria, l\u2019agilit\u00e0 manageriale assume un significato concreto. Essa riguarda la capacit\u00e0 di rivalutare rapidamente i rischi di criminalit\u00e0 finanziaria quando evolvono la tecnologia, il comportamento dei clienti, i prodotti, i mercati o l\u2019intelligence sulle minacce. Un servizio di pagamento digitale, un nuovo flusso di onboarding, un modello di intelligenza artificiale o una connessione a una piattaforma possono modificare il profilo di rischio dell\u2019impresa in breve tempo. La Gestione strategica dell\u2019integrit\u00e0 richiede che tali cambiamenti non vengano scoperti soltanto attraverso incidenti o domande regolamentari, ma mediante informazioni gestionali, monitoraggio, testing, segnali interni, rilievi di audit ed escalation. L\u2019agilit\u00e0 consiste allora nella capacit\u00e0 di adeguare i controlli, rafforzare i processi, rivedere la propensione al rischio, chiarire i diritti decisionali e condurre la comunicazione esterna con attenzione. In questo modo emerge una posizione manageriale nella quale l\u2019incertezza digitale non viene negata, ma governata attivamente.<\/p>\n<h4 data-start=\"14389\" data-end=\"14489\">La consulenza tecnologica come rafforzamento di una gestione dell\u2019integrit\u00e0 orientata al futuro<\/h4>\n<p data-start=\"14491\" data-end=\"15482\">La consulenza tecnologica rafforza una gestione dell\u2019integrit\u00e0 orientata al futuro aiutando le organizzazioni a collegare le scelte digitali alla sostenibilit\u00e0 giuridica, al controllo operativo, ai limiti etici e all\u2019efficacia dimostrabile. In un ambiente in cui la tecnologia penetra sempre pi\u00f9 profondamente nelle relazioni con i clienti, nel trattamento delle transazioni, nel monitoraggio, nel reporting e nel processo decisionale, la gestione dell\u2019integrit\u00e0 non pu\u00f2 pi\u00f9 basarsi principalmente su documenti di policy, controlli manuali e revisioni periodiche. L\u2019organizzazione deve comprendere come funzionano effettivamente i processi digitali, quali ipotesi vi sono incorporate, quali eccezioni si verificano, quali dati vengono utilizzati, quali decisioni vengono automatizzate e quale valutazione umana rimane in essere. La consulenza tecnologica rende visibile tale funzionamento e lo traduce in questioni manageriali relative al rischio, alla responsabilit\u00e0 e alla rendicontazione.<\/p>\n<p data-start=\"15484\" data-end=\"16618\">Il suo effetto di rafforzamento risiede anche nella capacit\u00e0 di valutare la tecnologia non solo come fonte di rischio, ma anche come strumento di controllo rafforzato. Soluzioni digitali ben concepite possono contribuire a una rilevazione pi\u00f9 precisa di schemi insoliti, a una migliore identificazione delle relazioni di rete, a un\u2019escalation pi\u00f9 rapida, a una gestione pi\u00f9 coerente dei fascicoli, a piste di audit pi\u00f9 robuste e a informazioni gestionali pi\u00f9 ricche. La tecnologia pu\u00f2 cos\u00ec migliorare in modo significativo la qualit\u00e0 del Controllo della criminalit\u00e0 finanziaria. La condizione \u00e8 che i sistemi siano progettati intorno a obiettivi di controllo chiari, fattori di rischio pertinenti, regole decisionali spiegabili, dati affidabili, interventi proporzionati e follow-up efficace. Una tecnologia che aggiunge semplicemente complessit\u00e0 senza un chiaro contributo alla riduzione dei rischi non rafforza l\u2019organizzazione. La consulenza tecnologica deve quindi valutare in modo continuativo se le soluzioni digitali svolgano una funzione dimostrabile nell\u2019ambito della Gestione integrata dei rischi di criminalit\u00e0 finanziaria.<\/p>\n<p data-start=\"16620\" data-end=\"17738\" data-is-last-node=\"\" data-is-only-node=\"\">Una Gestione strategica dell\u2019integrit\u00e0 orientata al futuro richiede, in definitiva, un approccio nel quale innovazione tecnologica e controllo dell\u2019integrit\u00e0 siano progettati simultaneamente. I nuovi prodotti, processi e sistemi digitali devono essere valutati fin dall\u2019inizio in relazione al loro impatto sui rischi di criminalit\u00e0 finanziaria, sulla resilienza cyber, sulla qualit\u00e0 dei dati, sulla riservatezza, sulla governance, sui rapporti con le autorit\u00e0 di vigilanza e sulla posizione probatoria dell\u2019impresa. Ci\u00f2 richiede una cooperazione multidisciplinare tra consiglio, funzioni legali, compliance, risk, audit, IT, data, security, operations e business. La consulenza tecnologica agisce come il collegamento che impedisce alla trasformazione digitale di essere ridotta a semplice implementazione, e che garantisce che l\u2019innovazione si inserisca in un quadro di controllabilit\u00e0, spiegabilit\u00e0 e responsabilit\u00e0. In questo modo, la tecnologia diventa non solo un motore di cambiamento, ma anche un vettore di integrit\u00e0 sostenibile, di Controllo efficace della criminalit\u00e0 finanziaria e di resilienza manageriale.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6c86890 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6c86890\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ff4fac3\" data-id=\"ff4fac3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b077a65 elementor-widget elementor-widget-spacer\" data-id=\"b077a65\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0e69538 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0e69538\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c449f39\" data-id=\"c449f39\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3c8bd63 elementor-widget elementor-widget-post-grid\" data-id=\"3c8bd63\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"post-grid.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\r\n<div class=\"blog-container blog-container-grid\">\r\n    \r\n    <div class=\"wi-blog fox-blog blog-grid fox-grid blog-card-has-shadow blog-card-normal column-3 spacing-normal\">\r\n    \r\n    \n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-29004 post type-post status-publish format-standard has-post-thumbnail hentry category-quadro-tecnologico-e-digitale\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n            \r\n<figure class=\"wi-thumbnail fox-thumbnail post-item-thumbnail fox-figure  grid-thumbnail thumbnail-acute  hover-none\" itemscope itemtype=\"https:\/\/schema.org\/ImageObject\">\r\n    \r\n    <div class=\"thumbnail-inner\">\r\n    \r\n                \r\n        <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/contratti-tecnologici-e-esternalizzazione\/\" class=\"post-link\">\r\n            \r\n        \r\n            <span class=\"image-element\">\r\n\r\n                <img fetchpriority=\"high\" decoding=\"async\" width=\"480\" height=\"384\" src=\"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-content\/uploads\/sites\/129\/2021\/04\/scene-with-business-person-working-futuristic-office-job_23-2151003708-480x384.jpg\" class=\"attachment-thumbnail-medium size-thumbnail-medium\" alt=\"\" \/>\r\n            <\/span><!-- .image-element -->\r\n\r\n            \r\n            \r\n                    \r\n        <\/a>\r\n        \r\n                \r\n    <\/div><!-- .thumbnail-inner -->\r\n    \r\n    \r\n<\/figure><!-- .fox-thumbnail -->\r\n\r\n\n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/contratti-tecnologici-e-esternalizzazione\/\" rel=\"bookmark\">        \r\n        Contratti Tecnologici e Esternalizzazione\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-29005 post type-post status-publish format-standard has-post-thumbnail hentry category-quadro-tecnologico-e-digitale\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n            \r\n<figure class=\"wi-thumbnail fox-thumbnail post-item-thumbnail fox-figure  grid-thumbnail thumbnail-acute  hover-none\" itemscope itemtype=\"https:\/\/schema.org\/ImageObject\">\r\n    \r\n    <div class=\"thumbnail-inner\">\r\n    \r\n                \r\n        <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/e-commerce-cookie-e-marketing-diretto\/\" class=\"post-link\">\r\n            \r\n        \r\n            <span class=\"image-element\">\r\n\r\n                <img decoding=\"async\" width=\"480\" height=\"384\" src=\"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-content\/uploads\/sites\/129\/2021\/06\/online-shopping-concept_23-2151896842-480x384.jpg\" class=\"attachment-thumbnail-medium size-thumbnail-medium\" alt=\"\" \/>\r\n            <\/span><!-- .image-element -->\r\n\r\n            \r\n            \r\n                    \r\n        <\/a>\r\n        \r\n                \r\n    <\/div><!-- .thumbnail-inner -->\r\n    \r\n    \r\n<\/figure><!-- .fox-thumbnail -->\r\n\r\n\n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/e-commerce-cookie-e-marketing-diretto\/\" rel=\"bookmark\">        \r\n        E-Commerce, Cookie e Marketing Diretto\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-29006 post type-post status-publish format-standard has-post-thumbnail hentry category-quadro-tecnologico-e-digitale\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n            \r\n<figure class=\"wi-thumbnail fox-thumbnail post-item-thumbnail fox-figure  grid-thumbnail thumbnail-acute  hover-none\" itemscope itemtype=\"https:\/\/schema.org\/ImageObject\">\r\n    \r\n    <div class=\"thumbnail-inner\">\r\n    \r\n                \r\n        <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/protezione-della-privacy-e-gestione-degli-incidenti\/\" class=\"post-link\">\r\n            \r\n        \r\n            <span class=\"image-element\">\r\n\r\n                <img decoding=\"async\" width=\"480\" height=\"384\" src=\"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-content\/uploads\/sites\/129\/2022\/09\/futuristic-technology-concept_23-2151908072-480x384.jpg\" class=\"attachment-thumbnail-medium size-thumbnail-medium\" alt=\"\" \/>\r\n            <\/span><!-- .image-element -->\r\n\r\n            \r\n            \r\n                    \r\n        <\/a>\r\n        \r\n                \r\n    <\/div><!-- .thumbnail-inner -->\r\n    \r\n    \r\n<\/figure><!-- .fox-thumbnail -->\r\n\r\n\n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/protezione-della-privacy-e-gestione-degli-incidenti\/\" rel=\"bookmark\">        \r\n        Protezione della privacy e gestione degli incidenti\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-7064 post type-post status-publish format-standard has-post-thumbnail hentry category-quadro-tecnologico-e-digitale\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n            \r\n<figure class=\"wi-thumbnail fox-thumbnail post-item-thumbnail fox-figure  grid-thumbnail thumbnail-acute  hover-none\" itemscope itemtype=\"https:\/\/schema.org\/ImageObject\">\r\n    \r\n    <div class=\"thumbnail-inner\">\r\n    \r\n                \r\n        <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/intelligenza-artificiale-e-conformita\/\" class=\"post-link\">\r\n            \r\n        \r\n            <span class=\"image-element\">\r\n\r\n                <img loading=\"lazy\" decoding=\"async\" width=\"480\" height=\"384\" src=\"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-content\/uploads\/sites\/129\/2021\/06\/view-robot-human-businessperson_23-2150911961-480x384.avif\" class=\"attachment-thumbnail-medium size-thumbnail-medium\" alt=\"\" \/>\r\n            <\/span><!-- .image-element -->\r\n\r\n            \r\n            \r\n                    \r\n        <\/a>\r\n        \r\n                \r\n    <\/div><!-- .thumbnail-inner -->\r\n    \r\n    \r\n<\/figure><!-- .fox-thumbnail -->\r\n\r\n\n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/intelligenza-artificiale-e-conformita\/\" rel=\"bookmark\">        \r\n        Intelligenza Artificiale e Conformit\u00e0\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-7066 post type-post status-publish format-standard has-post-thumbnail hentry category-quadro-tecnologico-e-digitale\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n            \r\n<figure class=\"wi-thumbnail fox-thumbnail post-item-thumbnail fox-figure  grid-thumbnail thumbnail-acute  hover-none\" itemscope itemtype=\"https:\/\/schema.org\/ImageObject\">\r\n    \r\n    <div class=\"thumbnail-inner\">\r\n    \r\n                \r\n        <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/sostenibilita-esg-e-diversita-nel-settore-tecnologico\/\" class=\"post-link\">\r\n            \r\n        \r\n            <span class=\"image-element\">\r\n\r\n                <img loading=\"lazy\" decoding=\"async\" width=\"480\" height=\"384\" src=\"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-content\/uploads\/sites\/129\/2023\/06\/n-server-room-you-ll-notice-green-lights-signaling-energyefficient-operations_157027-2886-480x384.jpg\" class=\"attachment-thumbnail-medium size-thumbnail-medium\" alt=\"\" \/>\r\n            <\/span><!-- .image-element -->\r\n\r\n            \r\n            \r\n                    \r\n        <\/a>\r\n        \r\n                \r\n    <\/div><!-- .thumbnail-inner -->\r\n    \r\n    \r\n<\/figure><!-- .fox-thumbnail -->\r\n\r\n\n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/sostenibilita-esg-e-diversita-nel-settore-tecnologico\/\" rel=\"bookmark\">        \r\n        Sostenibilit\u00e0, ESG e Diversit\u00e0 nel Settore Tecnologico\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->        \r\n            \r\n    <\/div><!-- .fox-blog -->\r\n    \r\n        \r\n<\/div><!-- .fox-blog-container -->\r\n\r\n    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-14863f4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"14863f4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-dffcc3e\" data-id=\"dffcc3e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-53d8c0e elementor-widget elementor-widget-spacer\" data-id=\"53d8c0e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-075d9d7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"075d9d7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-13ec61d\" data-id=\"13ec61d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-77041dc elementor-widget elementor-widget-heading\" data-id=\"77041dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n<div class=\"fox-heading heading-line-double align-left\">\n\n\n<div class=\"heading-section heading-title\">\n\n    <h2 class=\"heading-title-main size-supertiny\">Competenze Correlate<span class=\"line line-left\"><\/span><span class=\"line line-right\"><\/span><\/h2>    \n<\/div><!-- .heading-title -->\n\n\n<\/div><!-- .fox-heading -->\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-88452b2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"88452b2\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9b4c465\" data-id=\"9b4c465\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6f63a6d elementor-widget elementor-widget-post-grid\" data-id=\"6f63a6d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"post-grid.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\r\n<div class=\"blog-container blog-container-grid\">\r\n    \r\n    <div class=\"wi-blog fox-blog blog-grid fox-grid blog-card-has-shadow blog-card-normal column-3 spacing-normal\">\r\n    \r\n    \n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-29004 post type-post status-publish format-standard has-post-thumbnail hentry category-quadro-tecnologico-e-digitale\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/contratti-tecnologici-e-esternalizzazione\/\" rel=\"bookmark\">        \r\n        Contratti Tecnologici e Esternalizzazione\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-6722 post type-post status-publish format-standard has-post-thumbnail hentry category-contratti-tecnologici\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/contratti-tecnologici\/contratti-di-esternalizzazione\/\" rel=\"bookmark\">        \r\n        Contratti di Esternalizzazione\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-6454 post type-post status-publish format-standard has-post-thumbnail hentry category-contratti-tecnologici\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/contratti-tecnologici\/licenze-software\/\" rel=\"bookmark\">        \r\n        Licenze Software\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-6752 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/contenziosi-tecnologici\/\" rel=\"bookmark\">        \r\n        Contenziosi tecnologici\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-16163 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/contratti-tecnologici\/\" rel=\"bookmark\">        \r\n        Contratti tecnologici\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-6734 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/comunicazione-elettronica\/\" rel=\"bookmark\">        \r\n        Comunicazione Elettronica\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-6732 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/commercio-elettronico\/\" rel=\"bookmark\">        \r\n        Commercio Elettronico\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-6736 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/tecnologia-pubblicitaria\/\" rel=\"bookmark\">        \r\n        Tecnologia Pubblicitaria\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-6452 post type-post status-publish format-standard has-post-thumbnail hentry category-contratti-tecnologici\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/contratti-tecnologici\/accordi-sul-livello-di-servizio\/\" rel=\"bookmark\">        \r\n        Accordi sul livello di servizio\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-3654 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/tecnologia-educativa\/\" rel=\"bookmark\">        \r\n        Tecnologia educativa\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-3657 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/tecnologia-immobiliare\/\" rel=\"bookmark\">        \r\n        Tecnologia Immobiliare\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-3676 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/tecnologia-della-salute\/\" rel=\"bookmark\">        \r\n        Tecnologia della Salute\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-3684 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/tecnologia-delle-risorse-umane\/\" rel=\"bookmark\">        \r\n        Tecnologia delle Risorse Umane\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-10432 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/tecnologia-logistica\/\" rel=\"bookmark\">        \r\n        Tecnologia Logistica\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-10434 post type-post status-publish format-standard has-post-thumbnail hentry category-tecnologia-dellinformazione\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/tecnologia-dellinformazione\/tecnologia-finanziaria\/\" rel=\"bookmark\">        \r\n        Tecnologia Finanziaria\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-10749 post type-post status-publish format-standard has-post-thumbnail hentry category-contratti-tecnologici\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/contratti-tecnologici\/contratti-di-subappalto-dei-dati\/\" rel=\"bookmark\">        \r\n        Contratti di subappalto dei dati\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-10752 post type-post status-publish format-standard has-post-thumbnail hentry category-contratti-tecnologici\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/contratti-tecnologici\/contratti-di-progetto\/\" rel=\"bookmark\">        \r\n        Contratti di Progetto\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-10754 post type-post status-publish format-standard has-post-thumbnail hentry category-contratti-tecnologici\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/contratti-tecnologici\/contratti-di-sviluppo-software-acquisto-di-hardware-e-utilizzo-di-servizi-cloud\/\" rel=\"bookmark\">        \r\n        Contratti di Sviluppo Software, Acquisto di Hardware e Utilizzo di Servizi Cloud\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-29005 post type-post status-publish format-standard has-post-thumbnail hentry category-quadro-tecnologico-e-digitale\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/e-commerce-cookie-e-marketing-diretto\/\" rel=\"bookmark\">        \r\n        E-Commerce, Cookie e Marketing Diretto\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-29006 post type-post status-publish format-standard has-post-thumbnail hentry category-quadro-tecnologico-e-digitale\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/it\/tech-e-digitale\/quadro-tecnologico-e-digitale\/protezione-della-privacy-e-gestione-degli-incidenti\/\" rel=\"bookmark\">        \r\n        Protezione della privacy e gestione degli incidenti\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->        \r\n            \r\n    <\/div><!-- .fox-blog -->\r\n    \r\n        \r\n<\/div><!-- .fox-blog-container -->\r\n\r\n    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La tecnologia e la trasformazione digitale hanno ridisegnato in modo fondamentale il panorama dei rischi d\u2019impresa. Mentre in passato i rischi potevano spesso essere ricondotti a categorie giuridiche, operative o finanziarie riconoscibili, oggi essi sorgono all\u2019interno di ecosistemi digitali nei quali dati, algoritmi, piattaforme, infrastrutture cloud, processi decisionali automatizzati, dipendenze della catena del valore e flussi transazionali in tempo reale interagiscono costantemente. I processi digitali non accelerano soltanto l\u2019esecuzione; modificano anche il modo in cui vengono prese le decisioni, il modo in cui le informazioni vengono trattate, il modo in cui viene esercitato il controllo e il modo in cui<\/p>\n","protected":false},"author":3,"featured_media":34229,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[78],"tags":[],"class_list":["post-10842","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aree-di-pratica"],"acf":[],"_links":{"self":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/posts\/10842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/comments?post=10842"}],"version-history":[{"count":14,"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/posts\/10842\/revisions"}],"predecessor-version":[{"id":34241,"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/posts\/10842\/revisions\/34241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/media\/34229"}],"wp:attachment":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/media?parent=10842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/categories?post=10842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/it\/wp-json\/wp\/v2\/tags?post=10842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}